Fortinet: Log4j havde næsten 50x aktivitetsvolumen af ​​ProxyLogon

0
155

Jonathan GreigSkrevet af Jonathan Greig, personaleforfatter Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 24. februar 2022 | Emne: Sikkerhed

Cybersikkerhedsgiganten Fortinet fandt ud af, at Log4j havde næsten 50 gange aktivitetsvolumen sammenlignet med ProxyLogon baseret på peak 10-dages gennemsnitsvolumen i anden halvdel af 2021. Konstateringen var en del af virksomhedens FortiGuard Labs Global Threat Landscape Report udgivet i denne uge.

Fortinet-rapporten satte også fokus på angreb på Linux-systemer, hvoraf mange kommer i form af eksekverbare og linkable format (ELF) binære filer.

“Hastigheden af ​​nye Linux-malware-signaturer i Q4 firedoblede den i Q1 2021 med ELF-varianten Muhstik, RedXOR malware og endda Log4j som eksempler på trusler rettet mod Linux. Udbredelsen af ​​ELF og andre Linux-malwaredetekteringer fordobledes i løbet af 2021,” forklarede rapporten.

“Denne vækst i varianter og volumen antyder, at Linux-malware i stigende grad er en del af modstandernes arsenal.”

screen-shot-2022-02-23-at-8-33-03-pm.png

Fortinet

Trusselsaktører udvikler også deres brug af botnet ud over DDoS-angreb. I stedet for at være “primært monolitiske”, sagde Fortinet, at botnets “nu er multifunktionelle angrebskøretøjer, der udnytter en række mere sofistikerede angrebsteknikker, herunder ransomware.”

“For eksempel integrerede trusselsaktører, herunder operatører af botnets som Mirai, udnyttelser til Log4j-sårbarheden i deres angrebskit. Desuden blev botnet-aktivitet sporet forbundet med en ny variant af RedXOR-malwaren, som er målrettet mod Linux-systemer til dataeksfiltrering. Detektioner af botnets, der leverer en variant af RedLine Stealer-malware, steg også i begyndelsen af ​​oktober og modtog for at finde nye mål ved hjælp af en fil med COVID-tema,” står der i rapporten.

Rapporten gik i detaljer om, hvordan cyberangribere maksimerer angrebsvektorer forbundet med fjernarbejde og læring. Fortinet oplevede en eksplosion i forskellige former for browserbaseret malware, der dukkede op i form af phishing-lokker samt scripts, der injicerer kode eller omdirigerer brugere til ondsindede websteder.

Forskerne opdelte distributionsmekanismerne i tre brede kategorier: Microsoft Office-eksekverbare (MSExcel/, MSOffice/), PDF-filer og browserscripts (HTML/, JS/).

“Sådanne teknikker er fortsat en populær måde for cyberkriminelle at udnytte folks ønske om de seneste nyheder om pandemien, politik, sport eller andre overskrifter og derefter finde indgange tilbage til virksomhedens netværk. Med hybrid arbejde og læring forbliver en realitet, der er færre lag af beskyttelse mellem malware og potentielle ofre,” sagde Fortinet.

Når det kommer til ransomware, sagde Fortinet, at det fortsat ser en blanding af nye og gamle ransomware-stammer brugt i angreb.

FortiGuard Labs sagde, at det “observerede et konsekvent niveau af ondsindet aktivitet, der involverede flere ransomware-stammer, inklusive nye versioner af Phobos, Yanluowang og BlackMatter.”

Forskere med Fortinet bemærkede, at Log4j-sårbarhederne og andre var et eksempel på, hvor hurtigt cyberkriminelle og nationalstater bevæger sig i at udnytte udbredte fejl.

Derek Manky, chef for sikkerhedsindsigt og globale trusselalliancer hos FortiGuard Labs, sagde, at nye og udviklende angrebsteknikker spænder over hele drabskæden, men især i våbenfasen, og viser en udvikling til en mere avanceret vedvarende cyberkriminalitetsstrategi det er mere destruktivt og uforudsigeligt.

Sikkerhed

Ukrainske regeringswebsteder forstyrret af DDoS, visker-malware opdaget Denne Android-malware gemte sig inde i en app downloadet 50.000 gange fra Google Play Butik Sådan sikrer du dit hjem/kontor netværk: De bedste DNS-blokkere og firewalls Microsoft advarer om 'ice phishing'-trussel på blockchain, DeFi-netværk Sådan finder og fjerner du spyware fra din telefon Open Source | Sikkerheds-tv | Datastyring | CXO | Datacentre