勒索病毒团伙 HelloKitty 迅速利用 Apache ActiveMQ 的关键漏洞 媒体

勒索病毒团伙 HelloKitty 迅速利用 Apache ActiveMQ 的关键漏洞 媒体


HelloKitty 勒索病毒迅速利用 Apache ActiveMQ 的漏洞

关键要点

HelloKitty 勒索病毒迅速利用了 Apache ActiveMQ 的远程代码执行(RCE) 漏洞。该漏洞(CVE202346604) 允许远程攻击者执行任意命令,CVSS v3 评分为 10。Rapid7 的研究团队发现受影响客户环境中有 HelloKitty 的活动,并提供了攻击细节。美国网络安全基础设施安全局(CISA) 将该漏洞添加至已知漏洞目录。

Apache 最近披露了一个关键的远程代码执行(RCE) 漏洞,并在 10 月 25 日发布了 ActiveMQ 的修补版本。Rapid7 报告称,在漏洞披露两天后,其管理检测和响应(MDR) 服务开始识别到该漏洞的可疑利用。

ActiveMQ 是一个多协议、开源的 Java 消息代理,作为面向消息的中间件,在客户端与服务器之间促进通信。

该 RCE 漏洞,被标记为 CVE202346604,允许具备网络访问的远程攻击者执行任意的 Shell 命令。该漏洞获得了 CVSS v3 的最高评分 10。

证据指向 HelloKitty

在 11 月 1 日的博客文章中,Rapid7 的研究者指出,该公司的 MDR 服务在两个不同的客户环境中识别到了该漏洞的可疑利用,这两个环境均运行过时的 ActiveMQ 版本。

研究人员表示:“在这两个案例中,攻击者试图在目标系统上部署勒索病毒二进制文件,以索取受害组织的赎金。”

该公司漏洞研究团队测试了 GitHub 上发布的概念验证(PoC) 利用代码,并“确认 MDR 在客户环境中观察到的行为与我们从 CVE202346604 的利用中所期望的类似”,研究人员表示。

该 PoC 演示了威胁行为者如何利用该漏洞,通过发送带有特定服务器细节的包和 Spring XML URL 来执行远程代码,SOCRadar 在一篇文章中指出。

Rapid7 对攻击中部署的文件进行分析时,发现了一份勒索信,其中建议受害者通过电子邮件地址 service@hellokittycat[]online 与该威胁团体联系。

研究人员表示:“根据勒索信和现有证据,我们将该活动归因于 HelloKitty 勒索病毒家族。”

研究人员形容该威胁团体部署勒索病毒的尝试为“有些笨拙”。

“在 Rapid7 观察到的一个事件中,攻击者进行了超过六次未成功加密资产的尝试,”他们说。

联邦机构将 RCE 漏洞添加至利用列表

鉴于 ActiveMQ 漏洞被积极利用的证据,美国网络安全基础设施安全局(CISA) 于 11 月 2 日将该漏洞 添加至已知利用漏洞目录。 KEV 列表意味着所有联邦平民执行机构(FCEB) 政府机构需在 11 月 23 日之前采取措施修复该漏洞。

SOCRadar 的文章表示:“鉴于技术分析和概念验证利用代码随时可用,组织被强烈建议迅速应用提供的补丁,以防止 CVE202346604 可能的利用。”成功利用该漏洞的攻击可能会导致数据泄露并引发业务中断。

Rapid7 提到,除了尽快更新至修复版本的 ActiveMQ 外,组织还应在其环境中寻找破坏指示(IoCs)。已知的 IoCs 列表已在 Rapid7 的文章中提供。

勒索病毒团伙 HelloKitty 迅速利用 Apache ActiveMQ 的关键漏洞 媒体

HelloKitty 勒索病毒的初始版本完整源代码 [上个月泄露](https//wwwscworldcom/brief/hellokittyransomwaresourcecodeex

一元机场使用教程

2025-08-18 16:00:47

全球密码喷洒攻击瞄准数千个组织
  • 2025-08-18 15:43:06

伊朗国家威胁组织APT33的攻击行动文章重点APT33推动了一项持续数个月的全球密码喷洒攻击,成功盗取数千个机构的资料。微软指出,APT33的攻击技术比过去更为先进,主要针对卫星、防御及药品行业。该组...

古巴勒索病毒攻击威斯康星州某县卫生部门 媒体
  • 2025-08-18 16:18:36

威斯康辛州岩石县公共卫生部门遭受勒索软件攻击关键要点威斯康辛州岩石县公共卫生部门于9月29日遭受“古巴勒索软件”攻击,导致多个系统受到影响。攻击后,部门的部分系统立即被关闭,并寻求第三方专家协助恢复。...