Log4Shell-fejl: Bliver stadig brugt til kryptomining, botnet-opbygning… og Rickrolls

0
159

Liam TungSkrevet af Liam Tung, bidragyder Liam Tung Liam Tung Bidragyder

Liam Tung er en fuldtids freelance teknologijournalist, som skriver for adskillige australske publikationer.

Fuld bio den 3. marts 2022 | Emne: Sikkerhed Log4j: Det er slemt, og det bliver kun værre. Se nu

Log4Shell, den kritiske fejl i Apaches meget brugte Log4j-projekt, har ikke udløst den katastrofe, der var frygtet , men det bliver stadig udnyttet og overvejende fra cloud-computere i USA.

Log4Shell-sårbarheden kom frem i december og udløste bekymring for, at den ville blive udnyttet af angribere, fordi den var relativt nem at gøre, og fordi Java-applikationslogningsbiblioteket er indlejret i mange forskellige tjenester.

Microsoft har observeret Log4Shell bliver brugt af statssponsorerede og kriminelle angreb, men fandt tidligt ud af, at det mest blev brugt til møntminedrift og ransomware. Det rådede kunder til at “antage bred tilgængelighed af udnyttelseskode og scanningsfunktioner for at være en reel og nuværende fare for deres miljøer.”

SE: Linux malware-angreb er aktiveret stigningen, og virksomhederne er ikke klar til det

Cybersecurity and Infrastructure Security Agency advarede om, at selvom det ikke havde set noget større brud ske på grund af strømmen, venter angribere muligvis med at bruge adgangen opnået gennem Log4Shell, indtil alarmniveauet falder. Oracle, Cisco, IBM og VMware har brugt de sidste to måneder på at frigive patches til berørt software.

Barracuda Networks, en producent af netværkssikkerhedsapparater, har nu sagt, at Log4Shell-angreb sker på ensartede niveauer. Den har dog ikke fundet beviser for et angreb af angreb.

“Størstedelen af ​​angrebene kom fra IP-adresser i USA, hvor halvdelen af ​​disse IP-adresser var tilknyttet AWS, Azure og andre datacentre. Angreb blev også sendt fra Japan, Tyskland, Holland og Rusland,” lyder det.

Det tilføjer, at disse IP-adresser er knyttet til scanninger og forsøg på indtrængen, hvilket betyder, at scanningerne kan være fra forskere eller angribere.

Nyttelasterne spænder fra trivielle internetmemes til den noget mere alvorlige kategori af crypto-mining malware, der bruger en anden persons hardware til at løse ligninger, der tjener angriberens krypto, såsom Monero.

Man forsøger for eksempel at levere en “relativt godartet (eller afhængigt af dit synspunkt, meget irriterende) nyttelast” i form af en YouTube-video, der afspiller Rick Astleys “Never Gonna Give You Up.”

“Jeg spekulerer på, om nogen faktisk blev Rick-Rolled af denne. Det er, som tidligere nævnt, en godartet nyttelast efter min mening, men en, der vil få dig til at lappe meget hurtigt!” siger Baracudas Tushar Richabadas.

Anden bemærkelsesværdig malware, som det rapporterer bliver brugt i forbindelse med Log4Shell, inkluderer den distribuerede denial of service (DDoS) malware kaldet BillGates. Det er et gammelt stykke malware, der ikke har nogen forbindelse med Microsofts medstifter, og som målretter mod Linux-maskiner. Log4Shell er også blevet brugt til at implementere Mirai DDoS malware, som ofte bruges i konflikter mellem online spillere.

Barracuda har også set Log4Shell blive brugt til at implementere cypto-minearbejdere Kinsing og XMRig, såvel som Muhstik DDoS-malwaren.

Samlet set tyder Barracudas rapport på, at der ikke er nogen ændring i trusselsniveauet fra Log4Shell, end det var tilfældet i januar.

Sikkerhed

CISA, FBI advarer USA om WhisperGate og HermeticWiper malware Nogle filer bliver muligvis ikke slettet, når du nulstiller en Windows PC Ukraine eller Rusland? Anonyme hacktivister, ransomware-grupper tager parti Cybersikkerhedsudbrændthed er reel. Og det er et problem for os alle. Sådan sikrer du dit hjemme-/kontornetværk: De bedste DNS-blokkere og firewalls Sikkerheds-tv | Datastyring | CXO | Datacentre