Microsoft: Statssponsrade hackare utnyttjar sårbarheten i Log4j

Den kritiska Apache Log4j 2-sårbarheten banar väg för statligt sponsrade hackare att stjäla data och lansera ransomware-attacker, enligt Microsoft. 

På tisdagen företaget varnade den hade observerat nationalstatliga hackningsgrupper från Kina, Iran, Nordkorea och Turkiet som försökte utnyttja Log4j 2-felet. Deras aktiviteter inkluderar att experimentera med buggen och missbruka felet för att släppa skadliga nyttolaster och extrahera data från offer. 

Enligt Microsoft ska en iransk hackargrupp, kallad Phosphorus eller Charming Kitten, ha utnyttjat Log4j 2 för att sprida ransomware. En separat grupp från Kina som heter Hafnium har observerats utnyttja sårbarheten för att hjälpa den att rikta in sig på potentiella offer. 

"I dessa attacker observerades Hafnium-associerade system med hjälp av en DNS-tjänst som vanligtvis förknippas med testaktivitet till fingeravtryckssystem," sa Microsoft. 

Sårbarheten väcker varningsklockor eftersom Apaches Log4j 2-programvara används över hela internetbranschen som ett verktyg för att logga ändringar i en mjukvara eller webbapplikation. Genom att utnyttja felet kan en hackare bryta sig in i ett IT-system för att stjäla data eller köra ett skadligt program. Det som inte hjälper problemet är att felet är trivialt att ställa in, vilket gör det alltför lätt för någon att utnyttja det. 

Rapporten från Microsoft understryker behovet av att hela teknikindustrin åtgärdar felet innan kaos uppstår. Företaget identifierade inte de statligt sponsrade hackningsgrupperna från Nordkorea eller Turkiet. Men Microsoft tillade att andra cyberkriminella grupper, kallade "åtkomstmäklare", har upptäckts utnyttja Log4j 2-felet för att få fotfäste i nätverk. 

Rekommenderas av våra redaktörer

"Dessa åtkomstmäklare säljer sedan åtkomst till dessa nätverk till ransomware-as-a-service affiliates", sa Microsoft. "Vi har observerat dessa grupper som försöker utnyttja både Linux- och Windows-system, vilket kan leda till en ökning av mänskligt styrda ransomware-effekter på båda dessa operativsystemplattformar."

Andra cybersäkerhetsföretag, inklusive Mandiant, har också sett statligt sponsrade hackningsgrupper från Kina och Iran som riktar sig mot felet. "Vi förväntar oss att andra statliga aktörer också gör det, eller förbereder sig för det", säger John Hultquist, VP för underrättelsetjänst, John Hultquist. "Vi tror att dessa aktörer kommer att arbeta snabbt för att skapa fotfäste i önskvärda nätverk för uppföljande aktiviteter, som kan pågå under en tid."

Gillar du vad du läser?

Anmäl dig för Säkerhetsklocka nyhetsbrev för våra bästa sekretess- och säkerhetsberättelser levererade direkt till din inkorg.

Detta nyhetsbrev kan innehålla reklam, erbjudanden eller affiliate-länkar. Att prenumerera på ett nyhetsbrev indikerar ditt samtycke till vårt Användarvillkor och Sekretesspolicy. Du kan när som helst avsluta prenumerationen på nyhetsbrev.



Källa