پاندمی سایبری!

پاندمی سایبری!

شرکت فناوری امنیت سایبری رومانیایی Bitdefender روز دوشنبه اعلام کرد که تلاش‌هایی برای هدف قرار دادن دستگاه‌های ویندوز با خانواده باج‌افزار جدید به نام Khonsari و همچنین یک ریموت تروجان به نام Orcus با سوءاستفاده از آسیب‌پذیری حیاتی Log4j که اخیراً فاش شده است، انجام می‌شود.

سوء استفاده هکرها از آسیب‌پذیری Log4j برای آلوده کردن سیسستم ها با باج‌افزار Khonsari

شرکت فناوری امنیت سایبری رومانیایی Bitdefender روز دوشنبه اعلام کرد که تلاش‌هایی برای هدف قرار دادن دستگاه‌های ویندوز با خانواده باج‌افزار جدید به نام Khonsari و همچنین یک ریموت تروجان به نام Orcus با سوءاستفاده از آسیب‌پذیری حیاتی Log4j که اخیراً فاش شده است، انجام می‌شود.

این حمله از نقص اجرای کد از راه دور(RCE) با استفاده میکند و یک فایل یک باینری  .NETاضافی دانلود میکند، که این فایل همه فایل ها را با پسوند ".khonsari" رمزگذاری می کند. در نهایت یک یادداشت باج را نمایش می دهد که قربانیان را در ازای بازیابی دسترسی به فایل ها، ترغیب به ایجاد یک پرداخت بیت کوین میکند.

آسیب‌پذیری RCE که با نام CVE-2021-44228 ردیابی می‌شود، با نام‌های «Log4Shell» یا «Logjam» نیز شناخته می‌شود و نسخه‌های 2.0-beta9 تا 2.14.1 کتابخانه نرم‌افزار تحت جاوا را تحت تأثیر قرار می‌دهد. به زبان ساده، این اشکال می‌تواند سیستم آسیب‌دیده را مجبور به دانلود نرم‌افزار مخرب کند و به هکرها روی سرورهای واقع در شبکه‌های شرکت مورد هدف دسترسی بدهد.

تاکنون، حمله های فعال ثبت‌ شده در اینترنت از طریق این حفره امنیتی، شامل اجرای بات‌نت  روی دستگاه ها، وارد کردن ترافیک اضافی مانند Cobalt Strike و استخراج‌کنندگان ارزهای دیجیتال بوده است. شرکت امنیت سایبری Sophos گفت که تلاش‌هایی را برای استخراج کلیدهای خدمات وب آمازون (AWS) و سایر داده‌های خصوصی از سیستم‌های این شرکت را در معرض خطر مشاهده کرده است.

به نشانه این که تهدید به سرعت در حال تکامل است، محققان Check Point نسبت به معرفی 60 ورینت جدید از اکسپلویت اصلی Log4j در کمتر از 24 ساعت هشدار دادند. همچنین و اضافه کردند که بیش از 1272000 تلاش برای حمله را خنثی کرده اند، که 46% درصد از این حملات توسط گروه های هکری بنام و معروف انجام شده است. این شرکت امنیتی اسرائیلی Log4Shell را یک «پاندمی سایبری واقعی» نامید!

بر اساس داده‌های تله‌متری کسپرسکی، اکثریت قریب به اتفاق تلاش‌های بهره‌برداری علیه Log4Shell در روسیه ( 4275 مورد) پس از آن برزیل (2493 مورد)، ایالات متحده (1746 مورد)، آلمان (1336 مورد)، مکزیک (1177 مورد)، ایتالیا (1094 مورد)، فرانسه (1008 مورد)، ایران (976 مورد)، و چین (351 مورد)انجام شده است.

با وجود ماهیت جهش یافته این اکسپلویت، رواج این ابزار در بسیاری از بخش‌ها، سیستم‌های کنترل صنعتی و محیط‌های فناوری را که زیرساخت‌های ضروری سازمان ها را مدیریت میکنند، در حالت هشدار قرار داده است.

معاون اطلاعات تهدید در شرکت Dragos، سرجیو کالتاگیرونه می‌گوید: «Log4j به‌شدت در برنامه های تحت شبکه استفاده می‌شود که فرآیندهای صنعتی را مدیریت و کنترل می‌کنند و بسیاری از عملیات‌های صنعتی مانند برق، آب، غذا و نوشیدنی، تولید و سایر موارد را در معرض اکسپلویت و دسترسی از راه دور قرار می‌دهند». ،. اولویت دادن به برنامه های تحت شبکه که ترافیک برون رو دارند و و اینترنت روی برنامه های داخلی شبکه، به دلیل قرار گرفتن در معرض آسیب بسیار مهم است.

این حفره امنیتی بار دیگر نشان می‌دهد که چگونه آسیب‌پذیری‌های امنیتی اصلی شناسایی‌شده در نرم‌افزار متن‌باز می‌تواند خطری جدی برای سازمان‌هایی ایجاد کند که چنین وابستگی‌هایی را در سیستم‌های IT خود دارند. گذشته از دسترسی گسترده و راحت، Log4Shell به دلیل سهولت نسبی اکسپلویت نگران‌کننده‌تر است و پایه‌ای را برای حملات باج‌افزار آینده ایجاد می‌کند.

جن ایسترلی، مدیر CISA، گفت: «این آسیب‌پذیری یک خطر جدی است. این آسیب‌پذیری، که به‌طور گسترده توسط مجموعه‌ای از عوامل تهدید کننده مانند هکران مورد سوء استفاده قرار می‌گیرد، با توجه به کاربرد وسیع آن، چالشی فوری برای مدافعان شبکه ایجاد می‌کند. فروشندگان همچنین باید با مشتریان خود در ارتباط باشند تا اطمینان حاصل کنند که کاربران نهایی می‌دانند محصولشان حاوی این آسیب‌پذیری است و باید به روز رسانی نرم افزار را در اولویت قرار دهند."

منبع: www.thehackernews.com