Microsoft: valsts sponsorēti hakeri izmanto Log4j ievainojamību

Kā norāda Microsoft, kritiskā Apache Log4j 2 ievainojamība paver ceļu valsts sponsorētiem hakeriem, lai zagtu datus un uzsāktu izspiedējvīrusu uzbrukumus. 

Otrdien uzņēmums brīdināja tā bija novērojusi nacionālo valstu hakeru grupas no Ķīnas, Irānas, Ziemeļkorejas un Turcijas, kas mēģināja izmantot Log4j 2 trūkumu. Viņu darbības ietver eksperimentēšanu ar kļūdu un kļūdas ļaunprātīgu izmantošanu, lai nomestu ļaunprātīgas kravas un iegūtu datus no upuriem. 

Saskaņā ar Microsoft teikto, Irānas hakeru grupa ar nosaukumu Phosphorus vai Charming Kitten, iespējams, ir izmantojusi Log4j 2, lai izplatītu izspiedējvīrusu programmatūru. Ir novērota atsevišķa grupa no Ķīnas ar nosaukumu Hafnium, kas izmanto ievainojamību, lai palīdzētu tai mērķēt uz potenciālajiem upuriem. 

"Šajos uzbrukumos ar Hafnium saistītās sistēmas tika novērotas, izmantojot DNS pakalpojumu, kas parasti ir saistīts ar pirkstu nospiedumu sistēmu testēšanas darbībām," sacīja Microsoft. 

Ievainojamība rada trauksmes signālus, jo Apache Log4j 2 programmatūra tiek izmantota visā interneta nozarē kā rīks programmatūras vai tīmekļa lietojumprogrammas izmaiņu reģistrēšanai. Izmantojot šo trūkumu, hakeris var ielauzties IT sistēmā, lai nozagtu datus vai palaistu ļaunprātīgu programmu. Problēmu nerisina tas, ka defekta iestatīšana ir niecīga, tāpēc ikvienam ir pārāk viegli to izmantot. 

Microsoft ziņojumā uzsvērts, ka visai tehnoloģiju nozarei ir jānovērš šī nepilnība, pirms sākas haoss. Uzņēmums neatklāja valsts sponsorētās hakeru grupas no Ziemeļkorejas vai Turcijas. Taču Microsoft piebilda, ka ir pamanītas citas kibernoziedznieku grupas, ko sauc par "piekļuves brokeriem", kas izmanto Log4j 2 kļūdu, lai iegūtu stabilu vietu tīklos. 

Iesaka mūsu redaktori

"Šie piekļuves brokeri pēc tam pārdod piekļuvi šiem tīkliem ransomware-as-a-service saistītajiem uzņēmumiem," sacīja Microsoft. "Mēs esam novērojuši, ka šīs grupas mēģina izmantot gan Linux, gan Windows sistēmās, kas var palielināt cilvēku darbinātu izspiedējvīrusu ietekmi uz abām operētājsistēmu platformām."

Arī citi kiberdrošības uzņēmumi, tostarp Mandiant, ir pamanījuši valsts sponsorētas hakeru grupas no Ķīnas un Irānas, kas vērstas pret šo trūkumu. "Mēs paredzam, ka arī citi valsts dalībnieki to dara vai gatavojas," sacīja Mandiant izlūkošanas analīzes viceprezidents Džons Hultkvists. "Mēs uzskatām, ka šie dalībnieki ātri strādās, lai izveidotu stabilu pamatu vēlamajos tīklos turpmākai darbībai, kas var ilgt kādu laiku."

Patīk tas, ko tu lasi?

Pierakstīties Drošības pulkstenis informatīvais izdevums par mūsu labākajiem privātuma un drošības stāstiem, kas tiek piegādāti tieši jūsu iesūtnē.

Šajā biļetenā var būt ietverta reklāma, piedāvājumi vai saistītās saites. Jaunumu izdevuma abonēšana liecina par jūsu piekrišanu mūsu Lietošanas noteikumi un Privātuma politika. Jūs jebkurā laikā varat atteikties no jaunumu saņemšanas.



avots