Skrevet av Liam Tung, bidragsyter
Liam Tung Bidragsyter
Liam Tung er en australsk forretningsteknologijournalist som bor noen for mange svenske mil nord for Stockholm for hans smak. Han tok en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hacket seg (uten norrønt eller ondsinnet kode for den saks skyld) seg inn i en karriere som enterprise tech-, sikkerhets- og telekommunikasjonsjournalist hos ZDNet Australia.
Full bio 11. januar 2022 | Emne: Sikkerhet Log4j: Det er ille og det kommer bare til å bli verre Se nå
Microsoft har bekreftet at mistenkte Kina-baserte cyberkriminelle sikter mot Log4j 'Log4Shell'-feilen i VMwares Horizon-produkt for å installere NightSky, en ny løsepengevarestamme som dukket opp i desember 27.
De økonomisk motiverte ransomware-angrepene retter seg mot CVE-2021-44228, den opprinnelige Log4Shell-feilen som ble avslørt 9. desember, og markerer en ny trussel som utgjøres av den kritiske sårbarheten som påvirker internettvendt programvare, systemer og enheter der sårbare versjoner av den Java-baserte Log4j applikasjonsfeilloggingskomponent er til stede.
“Allerede 4. januar begynte angripere å utnytte CVE-2021-44228-sårbarheten i internettvendte systemer som kjører VMware Horizon. Vår undersøkelse viser at vellykkede inntrengninger i disse kampanjene førte til utrullingen av NightSky løsepengeprogram», noterer Microsoft i en oppdatering til sine anbefalinger for å redusere Log4Shell.
SE: Log4j zero-day flaw: Hva du trenger å vite og hvordan du kan beskytte deg selv
Microsofts funn legger til flere detaljer i en rapport forrige uke fra den digitale armen til Storbritannias National Health Service (NHS) at angripere retter seg mot VMwares Horizon-serverprogramvare som bruker sårbare versjoner av Log4j. Denne rapporten bemerket at angripere installerte en ondsinnet Java-fil som injiserer et nettskall i VM Blast Secure Gateway-tjenesten, men det indikerte ikke om løsepengevare ble distribuert.
Horizon er et av en rekke av VMwares programvareprodukter som er berørt av Log4j-feil. Saken demonstrerer vanskelighetene administratorer møter med å identifisere systemer som er berørt av Log4j. VMware har detaljert hvilke versjoner av Horizon-komponenter som er eller ikke er sårbare, og de forskjellige utbedringstrinnene for hver om de er sårbare.
Dets råd indikerer at minst én versjon av hver Horizon on-premise-komponent er sårbar. Sårbare komponenter på stedet inkluderer Connection Server og HTML Access, Horizon Windows Agent, Linux Agent, Linux Agent Direct Connect, Cloud Connector og vRealize Operations for Desktop Agent. VMware har gitt ut oppdaterte versjoner eller gitt skriptede reduseringsløsninger.
Microsoft sier at angrepene utføres av en Kina-basert løsepengevareoperatør den sporer som DEV-0401, som tidligere har distribuert LockFile, AtomSilo og Rook. Gruppen har også utnyttet internettvendte systemer som kjører Confluence (CVE-2021-26084) og lokale Exchange-servere (CVE-2021-34473), ifølge Microsoft.
Ifølge BleepingComputer identifiserte skadevareforskere ved MalwareHunterTeam NightSky som en ny løsepengevaregruppe 27. desember. GitHub i dag, hevder NightSky bare er en ny versjon av Rook løsepengeprogramvare med noen få nøkkeldesign- og krypteringsendringer, inkludert at NightSky leveres som en VMProtect-fil.
BleepingComputer bemerker at NightSky bruker “dobbel utpressing”, der angriperen ikke bare krypterer et måls data, men stjeler dem og truer med å lekke dem hvis løsepenger ikke betales. Ett offer mottok et krav på løsepenger på $800 000 for en NightSky-dekryptering.
SE: Log4j-feil kan være et problem for industrielle nettverk «i årene som kommer»
Som ZDNet rapporterte i går, sa det amerikanske byrået for cybersikkerhet og infrastruktursikkerhet (CISA) mandag at de ikke hadde sett Log4Shell-utnyttelse resultere i betydelige inntrengninger utover angrepet på det belgiske forsvarsdepartementet.
Men det advarte også om at mangelen på betydelige innbrudd ikke var noen grunn til å redusere behovet for utbedring. Angripere som allerede har utnyttet mål kan ligge lavt i flere måneder etterpå, og vente på at forsvarere skal slippe vaktene før de går videre med den nye tilgangen.
Og store straffer kan vente firmaer som ikke bruker tilgjengelige oppdateringer hvis sårbare systemer avslører forbrukerdata. FTC advarte i forrige uke at det ville komme etter firmaer i privat sektor som ikke klarte å beskytte forbrukerdata som ble eksponert som et resultat av Log4j.
CISAs vurdering om at Log4j-trusselen er langt fra over, stemmer overens med Microsofts vurdering, som understreker at Log4j er en “høyrisikosituasjon” delvis fordi mange organisasjoner ikke enkelt kan se hvilke produkter og tjenester som er berørt av Log4j.
Microsoft sa at Log4j-sårbarhetene representerer en kompleks og høyrisikosituasjon for selskaper over hele verden: “Sårbarhetene påvirker ikke bare applikasjoner som bruker sårbare biblioteker, men også alle tjenester som bruker disse applikasjonene, slik at kunder kanskje ikke uten videre vet hvor utbredt problemet er. er i deres miljø.”
Microsoft sa også at kunder burde bruke skript og skanneverktøy for å vurdere risikoen og virkningen deres, men advarer om at angripere har brukt mange av de samme inventarteknikkene for å lokalisere mål: «Sofistikerte motstandere (som nasjonalstater) både aktører) og råvareangripere har blitt observert utnytte disse sårbarhetene. Det er stort potensial for utvidet bruk av sårbarhetene.”
Sikkerhet
NoReboot-angrep forfalsker iOS-telefonen nedleggelse for å spionere på deg JFrog-forskere finner JNDI-sårbarhet i H2-databasekonsoller som ligner på Log4Shell Cybersecurity-trening fungerer ikke. Og hackingangrep blir verre De 5 beste VPN-tjenestene i 2022 De største datainnbruddene, hacks av 2021 Security TV | Databehandling | CXO | Datasentre