Първоначалното проникване е открито през февруари, но пълната реакция на инцидента започва едва през юни.

Правителството на САЩ разкри, че спонсорирани от иранската държава киберпрестъпници успешно са проникнали във федерална агенция, като са използвали Log4Shell.

Към момента подкрепяните от Иран хакери не са причислени към нито една известна група, но те са използвали достъпа си, за да разгърнат криптомайнера XMRig и комбайна за събиране на пълномощия Mimikatz.

Според съвместната консултация, публикувана от CISA и ФБР, атаката е била осъществена през февруари 2022г., но пълното ангажиране с реакцията при инцидент е било извършено едва през юни.

В резултат на проведеното разследване е установено, че групата е получила първоначален достъп до сървъра VMware Horizon на неназованата федерална агенция, като е използвала уязвимостта Log4Shell, която е открита в края на 2021г.

След като са получили първоначален достъп, подкрепяните от Иран хакери са изпълнили команди, за да забранят на Windows Defender да извършва сканиране за вируси на изтеглените инструменти, преди да разположат инструмента за добив на криптовалута XMRig на сървъра VMware Horizon.

След това нападателите са се придвижили странично в мрежата и са използвали Mimikatz, за да съберат идентификационни данни и да създадат акаунт на администратор на домейн.

След това той е използван за имплантиране на инструмента Ngrok reverse proxy – често свързван със злонамерена дейност – на множество хостове, за да се установи постоянство и да се проксират връзките на нападателите с протокола за отдалечен работен плот (RDP).

„От средата на юни до средата на юли 2022г. CISA проведе операция по протокола за реагиране на инциденти на място и установи, че организацията е била компрометирана още през февруари 2022г. от вероятно спонсорирани от иранското правителство APT извършители, които са инсталирали софтуера за добив на криптовалути XMRig“, се казва в консултацията.

„Хакерите също така са се преместили флангово към контролера на домейна, компрометирали са идентификационните данни и са имплантирали обратни прокси сървъри на Ngrok.“

Неуспешно пачване?

Откриването на уязвимостта Log4Shell през декември 2021г. предизвика сериозни вълнения в общността за киберсигурност.

Особена загриженост предизвика степента, в която корпоративният софтуер беше уязвим към пробойната в сигурността – най-високите оценки бяха за 90% от всички приложения.

Откриването на Log4Shell стана само няколко седмици след като CISA въведе своята „задължителна програма за пачване“ – списък с най-често използваните уязвимости, които всички федерални агенции трябваше да закърпят в определен срок.

На 10 декември CISA издаде извънредна директива, с която Log4Shell беше добавена към списъка с уязвимости, които трябваше да бъдат закърпени във всички федерални агенции, и определи краен срок за закърпване на дефекта до 24 декември.

През ноември 2021г., след като изтече първият краен срок за закърпване на първоначалния списък с известни уязвимости, IT Pro попита CISA дали всички федерални агенции са пачнали успешно всички недостатъци до определения краен срок. Агенцията за киберсигурност на САЩ отказа да потвърди това.

„Реалността е такава, че пълното отстраняване на Log4Shell е трудно постижимо, като се има предвид нейното разпространение и фактът, че когато една организация добавя нови активи, тя може да въведе уязвимостта отново. Най-добрият начин да се попречи на нападателите е да се продължи с усърдието и последователността в усилията за отстраняване на грешки.“

Едно от първоначалните опасения, свързани с Log4Shell, беше способността на организациите да открият дали уязвимият компонент log4j присъства в някой от техните софтуерни продукти.

Пол Бърд, главен технически директор по сигурността в Qualys, заяви пред IT Pro, че откриването е предизвикателство за всички организации и че други може да не са в състояние да променят версията на компонента log4j, тъй като това може да доведе до повреда на тяхното приложение.

„Пачването на проблеми като log4j е необходимо – всички експерти по сигурността в света ще ви кажат да закърпите незабавно или колкото се може по-скоро“, каза Бейрд.

„Но можете да поправяте само това, за което знаете, а това не е толкова лесно, колкото просто да приложите поправка – трябва да познавате инфраструктурата си и да имате добри планове за връщане назад в случай, че нещо се обърка. Много организации нямат добри планове за непрекъсваемост на бизнеса, включително резервни копия, така че са склонни просто да добавят системата в регистъра на рисковете и да приемат риска.

„Това е проблем за екипите по сигурността в публичния сектор, защото те са много натоварени и има толкова много приоритети, които се борят за тяхното внимание. Въпреки това отстраняването на известните проблеми е най-добрата защита.“

 

Източник: itpro.co.uk

Подобни публикации

25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
Бъдете социални
Още по темата
25/03/2025

ФБР предупреждава за опасни...

Според местния офис на ФБР в...
24/03/2025

NIST все още се бори да изч...

Националният институт по стандартизация и технологии...
23/03/2025

Aquatic Panda: 10-месеца, 7...

Свързаната с Китай група за напреднали...
Последно добавени
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
25/03/2025

IngressNightmare излага мно...

Изследователи от гиганта в областта на...
25/03/2025

ФБР предупреждава за опасни...

Според местния офис на ФБР в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!