Microsoft: Hackerii sponsorizați de stat exploatează vulnerabilitatea Log4j

Vulnerabilitatea critică Apache Log4j 2 deschide calea pentru ca hackerii sponsorizați de stat să fure date și să lanseze atacuri ransomware, potrivit Microsoft. 

Marți, compania a avertizat a observat grupuri de piratare a statelor naționale din China, Iran, Coreea de Nord și Turcia care încercau să exploateze defectul Log4j 2. Activitățile lor includ experimentarea cu bug-ul și abuzul de defect pentru a elimina încărcăturile utile rău intenționate și a extrage date de la victime. 

Potrivit Microsoft, un grup iranian de hacking, numit Phosphorus sau Charming Kitten, ar fi exploatat Log4j 2 pentru a răspândi ransomware. S-a observat că un grup separat din China, numit Hafnium, folosește vulnerabilitatea pentru a-l ajuta să vizeze potențiale victime. 

„În aceste atacuri, sistemele asociate cu Hafnium au fost observate folosind un serviciu DNS asociat în mod obișnuit cu activitatea de testare a sistemelor de amprentă”, a spus Microsoft. 

Vulnerabilitatea dă semnale de alarmă, deoarece software-ul Apache Log4j 2 este utilizat în industria internetului ca instrument pentru a înregistra modificările într-un software sau aplicație web. Prin exploatarea defectului, un hacker poate pătrunde într-un sistem IT pentru a fura date sau a rula un program rău intenționat. A nu ajuta problema este modul în care defectul este trivial de configurat, făcându-l prea ușor pentru oricine să îl exploateze. 

Raportul de la Microsoft subliniază necesitatea ca întreaga industrie tehnologică să repare defectul înainte să apară haos. Compania nu a identificat grupurile de hacking sponsorizate de stat din Coreea de Nord sau Turcia. Dar Microsoft a adăugat că alte grupuri de infractori cibernetici, numite „brokeri de acces”, au fost depistate exploatând bug-ul Log4j 2 pentru a se introduce în rețele. 

Recomandat de editorii noștri

„Acești brokeri de acces vând apoi accesul la aceste rețele afiliaților ransomware-as-a-service”, a spus Microsoft. „Am observat că aceste grupuri încearcă să fie exploatate atât pe sistemele Linux, cât și pe Windows, ceea ce poate duce la o creștere a impactului ransomware-ului operat de oameni asupra ambelor platforme de sisteme de operare.”

Alte companii de securitate cibernetică, inclusiv Mandiant, au observat, de asemenea, grupuri de hacking sponsorizate de stat din China și Iran care vizează defectul. „Așteptăm că și alți actori de stat vor face acest lucru sau se pregătesc să o facă”, a spus John Hultquist, vicepreședinte al analizei informațiilor Mandiant. „Credem că acești actori vor lucra rapid pentru a crea puncte de sprijin în rețelele dorite pentru activitatea ulterioară, care poate dura ceva timp.”

Îți place ce citești?

Înscrieți-vă pentru Veghe de securitate buletin informativ pentru cele mai importante povești de confidențialitate și securitate livrate direct în căsuța dvs. de e-mail.

Acest buletin informativ poate conține reclame, oferte sau link-uri de afiliere. Abonarea la un buletin informativ indică consimțământul dvs Termeni de utilizare și Politica de Confidențialitate. Vă puteți dezabona de la buletine informative în orice moment.



Sursă