Агентство кибербезопасности Нидерландов предупреждает о сохраняющихся рисках Log4j

5
Банды, занимающиеся распространением вымогательского ПО, больше полагаются на использование уязвимостей

В предупреждении, опубликованном в четверг, Национальный центр кибербезопасности Нидерландов (NCSC) говорит, что организациям все еще следует помнить о рисках, связанных с атаками Log4j, и сохранять бдительность в отношении текущих угроз.

Несмотря на то, что последствия недавних инцидентов, связанных с эксплуатацией Log4Shell, были «не слишком тяжелыми», поскольку многие организации быстро приняли меры по устранению этих критических уязвимостей, NCSC утверждает, что субъекты угроз, скорее всего, все еще планируют взлом новых целей.

«Ожидается, что злоумышленники продолжат поиск уязвимых систем и будут осуществлять целевые атаки в предстоящий период», — заявило голландское агентство кибербезопасности.

Поэтому важно сохранять бдительность. NCSC советует организациям продолжать следить за тем, используются ли уязвимые системы, и при необходимости применять обновления или смягчающие меры.

«Кроме того, NCSC советует директорам оставаться бдительными, информируя себя о Log4j и возможном влиянии злоупотреблений на непрерывность бизнеса».

Уязвимости Log4j (включая Log4Shell) являются очень привлекательным вектором атаки как для финансово мотивированных, так и для поддерживаемых государством злоумышленников, учитывая, что библиотека протоколирования Apache Log4j с открытым исходным кодом используется в широком спектре систем от десятков производителей.

Log4Shell, в частности, может быть использован удаленно на серверах, имеющих локальный или интернет-доступ, что позволяет злоумышленникам перемещаться по сети, пока они не достигнут чувствительных внутренних систем.

После раскрытия информации об эксплойте Log4Shell его начали использовать многочисленные угрозы, включая хакерские группы, связанные с правительствами Китая, Ирана, Северной Кореи и Турции, а также брокеры доступа, используемые бандами вымогателей.

Log4j все еще активно эксплуатируется

Предупреждение NCSC вполне своевременно, поскольку правительственные и частные организации по всему миру выпустили множество предупреждений о продолжающейся эксплуатации Log4j.

Например, в отчете, опубликованном Microsoft в среду, упоминаются попытки неизвестных угроз распространить атаки Log4j на внутренние LDAP-серверы организации, используя нулевой день SolarWinds Serv-U.

Однако атаки не увенчались успехом, поскольку контроллеры домена Windows, на которые был направлен инцидент, не были уязвимы к эксплойтам Log4j.

За неделю до этого Microsoft предупредила о том, что китайский угрожающий агент, отслеживаемый как DEV-0401, использовал эксплойты Log4Shell на серверах VMware Horizon, подверженных воздействию Интернета, для развертывания программы-вымогателя Night Sky.

«Уже 4 января злоумышленники начали использовать уязвимость CVE-2021-44228 в системах, выходящих в Интернет, под управлением VMware Horizon», — говорится в сообщении Microsoft.

«Наше расследование показало, что успешные вторжения в рамках этих кампаний привели к развертыванию программы NightSky ransomware».

Сообщениям Microsoft предшествовало еще одно предупреждение, выпущенное Национальной службой здравоохранения Великобритании (NHS) 5 января, о злоумышленниках, атакующих системы VMware Horizon с помощью эксплойта Log4Shell.

 

Предыдущая статьяHearts of Iron 4 DLC: все, что вам нужно знать
Следующая статьяШкольный округ сообщает о 334-процентном росте расходов на страхование кибербезопасности
Главный редактор сайта освещающий последние игровые новости и рассказывающий занимательные геймерские истории. Большой фанат онлайн-игр. Пополняет каталог проекта самыми интересными играми. Когда он не работает, вы, несомненно, можете найти его играющего в один из последних тайтлов.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь