Първоначалното проникване е открито през февруари, но пълната реакция на инцидента започва едва през юни.
Правителството на САЩ разкри, че спонсорирани от иранската държава киберпрестъпници успешно са проникнали във федерална агенция, като са използвали Log4Shell.
Към момента подкрепяните от Иран хакери не са причислени към нито една известна група, но те са използвали достъпа си, за да разгърнат криптомайнера XMRig и комбайна за събиране на пълномощия Mimikatz.
Според съвместната консултация, публикувана от CISA и ФБР, атаката е била осъществена през февруари 2022г., но пълното ангажиране с реакцията при инцидент е било извършено едва през юни.
В резултат на проведеното разследване е установено, че групата е получила първоначален достъп до сървъра VMware Horizon на неназованата федерална агенция, като е използвала уязвимостта Log4Shell, която е открита в края на 2021г.
След като са получили първоначален достъп, подкрепяните от Иран хакери са изпълнили команди, за да забранят на Windows Defender да извършва сканиране за вируси на изтеглените инструменти, преди да разположат инструмента за добив на криптовалута XMRig на сървъра VMware Horizon.
След това нападателите са се придвижили странично в мрежата и са използвали Mimikatz, за да съберат идентификационни данни и да създадат акаунт на администратор на домейн.
След това той е използван за имплантиране на инструмента Ngrok reverse proxy – често свързван със злонамерена дейност – на множество хостове, за да се установи постоянство и да се проксират връзките на нападателите с протокола за отдалечен работен плот (RDP).
„От средата на юни до средата на юли 2022г. CISA проведе операция по протокола за реагиране на инциденти на място и установи, че организацията е била компрометирана още през февруари 2022г. от вероятно спонсорирани от иранското правителство APT извършители, които са инсталирали софтуера за добив на криптовалути XMRig“, се казва в консултацията.
„Хакерите също така са се преместили флангово към контролера на домейна, компрометирали са идентификационните данни и са имплантирали обратни прокси сървъри на Ngrok.“
Откриването на уязвимостта Log4Shell през декември 2021г. предизвика сериозни вълнения в общността за киберсигурност.
Особена загриженост предизвика степента, в която корпоративният софтуер беше уязвим към пробойната в сигурността – най-високите оценки бяха за 90% от всички приложения.
Откриването на Log4Shell стана само няколко седмици след като CISA въведе своята „задължителна програма за пачване“ – списък с най-често използваните уязвимости, които всички федерални агенции трябваше да закърпят в определен срок.
На 10 декември CISA издаде извънредна директива, с която Log4Shell беше добавена към списъка с уязвимости, които трябваше да бъдат закърпени във всички федерални агенции, и определи краен срок за закърпване на дефекта до 24 декември.
През ноември 2021г., след като изтече първият краен срок за закърпване на първоначалния списък с известни уязвимости, IT Pro попита CISA дали всички федерални агенции са пачнали успешно всички недостатъци до определения краен срок. Агенцията за киберсигурност на САЩ отказа да потвърди това.
„Реалността е такава, че пълното отстраняване на Log4Shell е трудно постижимо, като се има предвид нейното разпространение и фактът, че когато една организация добавя нови активи, тя може да въведе уязвимостта отново. Най-добрият начин да се попречи на нападателите е да се продължи с усърдието и последователността в усилията за отстраняване на грешки.“
Едно от първоначалните опасения, свързани с Log4Shell, беше способността на организациите да открият дали уязвимият компонент log4j присъства в някой от техните софтуерни продукти.
Пол Бърд, главен технически директор по сигурността в Qualys, заяви пред IT Pro, че откриването е предизвикателство за всички организации и че други може да не са в състояние да променят версията на компонента log4j, тъй като това може да доведе до повреда на тяхното приложение.
„Пачването на проблеми като log4j е необходимо – всички експерти по сигурността в света ще ви кажат да закърпите незабавно или колкото се може по-скоро“, каза Бейрд.
„Но можете да поправяте само това, за което знаете, а това не е толкова лесно, колкото просто да приложите поправка – трябва да познавате инфраструктурата си и да имате добри планове за връщане назад в случай, че нещо се обърка. Много организации нямат добри планове за непрекъсваемост на бизнеса, включително резервни копия, така че са склонни просто да добавят системата в регистъра на рисковете и да приемат риска.
„Това е проблем за екипите по сигурността в публичния сектор, защото те са много натоварени и има толкова много приоритети, които се борят за тяхното внимание. Въпреки това отстраняването на известните проблеми е най-добрата защита.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.