Търсене
Close this search box.

Първоначалното проникване е открито през февруари, но пълната реакция на инцидента започва едва през юни.

Правителството на САЩ разкри, че спонсорирани от иранската държава киберпрестъпници успешно са проникнали във федерална агенция, като са използвали Log4Shell.

Към момента подкрепяните от Иран хакери не са причислени към нито една известна група, но те са използвали достъпа си, за да разгърнат криптомайнера XMRig и комбайна за събиране на пълномощия Mimikatz.

Според съвместната консултация, публикувана от CISA и ФБР, атаката е била осъществена през февруари 2022г., но пълното ангажиране с реакцията при инцидент е било извършено едва през юни.

В резултат на проведеното разследване е установено, че групата е получила първоначален достъп до сървъра VMware Horizon на неназованата федерална агенция, като е използвала уязвимостта Log4Shell, която е открита в края на 2021г.

След като са получили първоначален достъп, подкрепяните от Иран хакери са изпълнили команди, за да забранят на Windows Defender да извършва сканиране за вируси на изтеглените инструменти, преди да разположат инструмента за добив на криптовалута XMRig на сървъра VMware Horizon.

След това нападателите са се придвижили странично в мрежата и са използвали Mimikatz, за да съберат идентификационни данни и да създадат акаунт на администратор на домейн.

След това той е използван за имплантиране на инструмента Ngrok reverse proxy – често свързван със злонамерена дейност – на множество хостове, за да се установи постоянство и да се проксират връзките на нападателите с протокола за отдалечен работен плот (RDP).

„От средата на юни до средата на юли 2022г. CISA проведе операция по протокола за реагиране на инциденти на място и установи, че организацията е била компрометирана още през февруари 2022г. от вероятно спонсорирани от иранското правителство APT извършители, които са инсталирали софтуера за добив на криптовалути XMRig“, се казва в консултацията.

„Хакерите също така са се преместили флангово към контролера на домейна, компрометирали са идентификационните данни и са имплантирали обратни прокси сървъри на Ngrok.“

Неуспешно пачване?

Откриването на уязвимостта Log4Shell през декември 2021г. предизвика сериозни вълнения в общността за киберсигурност.

Особена загриженост предизвика степента, в която корпоративният софтуер беше уязвим към пробойната в сигурността – най-високите оценки бяха за 90% от всички приложения.

Откриването на Log4Shell стана само няколко седмици след като CISA въведе своята „задължителна програма за пачване“ – списък с най-често използваните уязвимости, които всички федерални агенции трябваше да закърпят в определен срок.

На 10 декември CISA издаде извънредна директива, с която Log4Shell беше добавена към списъка с уязвимости, които трябваше да бъдат закърпени във всички федерални агенции, и определи краен срок за закърпване на дефекта до 24 декември.

През ноември 2021г., след като изтече първият краен срок за закърпване на първоначалния списък с известни уязвимости, IT Pro попита CISA дали всички федерални агенции са пачнали успешно всички недостатъци до определения краен срок. Агенцията за киберсигурност на САЩ отказа да потвърди това.

„Реалността е такава, че пълното отстраняване на Log4Shell е трудно постижимо, като се има предвид нейното разпространение и фактът, че когато една организация добавя нови активи, тя може да въведе уязвимостта отново. Най-добрият начин да се попречи на нападателите е да се продължи с усърдието и последователността в усилията за отстраняване на грешки.“

Едно от първоначалните опасения, свързани с Log4Shell, беше способността на организациите да открият дали уязвимият компонент log4j присъства в някой от техните софтуерни продукти.

Пол Бърд, главен технически директор по сигурността в Qualys, заяви пред IT Pro, че откриването е предизвикателство за всички организации и че други може да не са в състояние да променят версията на компонента log4j, тъй като това може да доведе до повреда на тяхното приложение.

„Пачването на проблеми като log4j е необходимо – всички експерти по сигурността в света ще ви кажат да закърпите незабавно или колкото се може по-скоро“, каза Бейрд.

„Но можете да поправяте само това, за което знаете, а това не е толкова лесно, колкото просто да приложите поправка – трябва да познавате инфраструктурата си и да имате добри планове за връщане назад в случай, че нещо се обърка. Много организации нямат добри планове за непрекъсваемост на бизнеса, включително резервни копия, така че са склонни просто да добавят системата в регистъра на рисковете и да приемат риска.

„Това е проблем за екипите по сигурността в публичния сектор, защото те са много натоварени и има толкова много приоритети, които се борят за тяхното внимание. Въпреки това отстраняването на известните проблеми е най-добрата защита.“

 

Източник: itpro.co.uk

Подобни публикации

3 ноември 2024

Използван е бъг RCE в Microsoft SharePoint за п...

Наскоро разкритата уязвимост на Microsoft SharePoint за отдалечено ...
3 ноември 2024

Обходен път поправя замръзване при копиране на...

Microsoft разследва известен проблем, който засяга клиентите на Mic...
3 ноември 2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис (HACLA), един от най-г...
3 ноември 2024

Пазарът на труда в киберсигурността стагнира

Проучването на ISC2 за работната сила в областта на киберсигурностт...
2 ноември 2024

Новото разширение за Chrome ChatGPT Search прил...

Новото разширение за Chrome на OpenAI „ChatGPT search“ не прилича н...
2 ноември 2024

Потребителите на Azure Virtual Desktop с пробле...

Microsoft предупреди клиентите, че може да се появят до 30 минути ч...
1 ноември 2024

САЩ и Израел описват методите на иранските хакери

Тази седмица Съединените щати и Израел публикуваха консултативен до...
1 ноември 2024

Русия наложи космическа глоба на Google

Говорителят на Кремъл, Дмитрий Песков,  признава, че „дори не може ...
Бъдете социални
Още по темата
03/11/2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис...
31/10/2024

Уязвимостите на CyberPanel ...

Заплахите започнаха да използват уязвимостите, открити...
30/10/2024

Руски Spear-Phishing атаки ...

Microsoft съобщава, че нова spear-phishing кампания...
Последно добавени
03/11/2024

Използван е бъг RCE в Micro...

Наскоро разкритата уязвимост на Microsoft SharePoint...
03/11/2024

Обходен път поправя замръз...

Microsoft разследва известен проблем, който засяга...
03/11/2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!