data center

Malware usa bug no Log4J para criptografar servidores VMware

Da Redação
12/01/2022
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

O ransomware identificado como Night Sky infectou várias implantações do servidor VMware Horizon explorando uma vulnerabilidade crítica no Log4j rastreada como CVE-2021-44228. Os operadores da ameaça procuram alvos vulneráveis ​​expostos online usando domínios da web maliciosos disfarçados de empresas de segurança cibernética e tecnologia.

Esse grupo de ransomware foi identificado pela primeira vez no final do ano passado e parece estar focado em atacar redes corporativas. Embora ainda não esteja claro quantas vítimas foram afetadas em todo o mundo, foi confirmado que os hackers sempre exigem um resgate de US$ 800 mil.

Esta semana, a Microsoft também comunicou ter detectado uma campanha associada à exploração dessa falha de forma a comprometer os sistemas VMware Horizon, utilizados para a virtualização de aplicações cloud e desktops.

Embora a empresa tenha conseguido corrigir as falhas do Log4j no Horizon e liberar correções alternativas para clientes que não conseguiram instalar a versão mais recente, ainda existem milhares de implantações vulneráveis, o que pode facilitar a infecção por ransomware: “Nossa pesquisa mostra que invasões bem-sucedidas decorrentes desse ataque levou à implantação do ransomware Night Sky”, aponta a Microsoft.

Veja isso
Milhões de varreduras por dia buscando Log4J-2 vulnerável
Caçada a Log4J vulnerável domina cenário de riscos

Essa operação maliciosa foi identificada em ocasiões anteriores pela distribuição de outras variantes de ransomware, incluindo LockFile, AtomSilo e Rook. Nesses incidentes, os cibercriminosos exploraram outras falhas conhecidas como CVE-2021-26084 e CVE-2021-34473, que residem nas implementações do Confluence e do Exchange.

Sobre esse vetor de ataque, especialistas em segurança cibernética mencionam que o Log4Shell é um vetor de ataque muito atraente para hackers, pois o componente Log4j está presente em todos os tipos de sistemas de computador. Além disso, explorar o bug requer um esforço mínimo dos hackers e pode desencadear todos os tipos de cenários de risco.

A falha pode ser explorada remotamente em implantações vulneráveis ​​expostas na Internet ou em uma rede local, permitindo que os agentes de ameaças locais se movam lateralmente para sistemas internos sensíveis.Um dos grupos de hackers que começou a explorar essa falha foi a operação de ransomware Conti, implantando ataques maciços apenas alguns dias após o aparecimento da prova de conceito (PoC). Os hackers do ransomware Khonsari também implantaram ataques vinculados ao Log4j a partir de um exploit disponível no GitHub.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)