Invasores usam Log4j para baixarem ransomware, web shells, backdoors

Invasores usam Log4j para baixarem ransomware, web shells, backdoors. Grupos hackers estão usando a vulnerabilidades para atacarem o ambiente e infectar com outros malwares, incluindo ramsonware.

Em meio ao aumento na atividade de ataque Log4j, pelo menos um grupo de ameaça apoiado pelo Estado iraniano está se preparando para atacar a vulnerabilidade, dizem os especialistas.

Os atores da ameaça, incluindo pelo menos um ator do estado-nação, estão tentando explorar a falha do Log4j recém-divulgada para implantar ransomware, Trojans de acesso remoto e shells da Web em sistemas vulneráveis. Enquanto isso, as organizações continuam baixando versões da ferramenta de registro que contém a vulnerabilidade.

Essa nova atividade de ataque representa uma escalada das tentativas iniciais de exploração dos invasores, que se concentraram principalmente em descartar ferramentas de mineração de criptomoedas e comprometer sistemas com o objetivo de adicioná-las a um botnet. Os sistemas direcionados incluem servidores, máquinas virtuais, PCs e câmeras IP.

O CrowdStrike disse na terça-feira que observou um ator de um Estado-nação fazer movimentos que sugerem um interesse em explorar a falha.  “CrowdStrike Intelligence observou o ator patrocinado pelo estado NEMESIS KITTEN – baseado no Irã – recentemente implantado em um servidor um arquivo de classe que poderia ser acionado por Log4j“, disse Adam Meyers, vice-presidente sênior de inteligência da CrowdStrike. “O tempo, a intenção e a capacidade são consistentes com o que o adversário está tentando explorar o Log4j”, acrescenta. Meyers descreve o NEMESIS KITTEN como um adversário que já esteve envolvido em ataques destrutivos e perturbadores.

Os desenvolvimentos mais recentes aumentam a urgência para que as organizações atualizem para a nova versão da estrutura de registro Log4j que a Apache Foundation lançou em 10 de dezembro, ou para aplicar as mitigações que recomendou, especialistas em segurança disseram esta semana.

Corrigir, aplicar [indicadores de comprometimento] e atualizar a detecção e resposta a ameaças é fundamental agora para todas as organizações“, disse Daniel O’Neill, diretor de operações globais de detecção e resposta gerenciada (MDR) da Bitdefender.

Neste ponto, a maioria das atividades de ataque envolvendo a falha Log4j continua a ser de natureza oportunista, o que O’Neill diz ser típico da primeira fase para uma vulnerabilidade de dia zero. Mas as organizações podem esperar ver essa falha explorada em ataques mais direcionados no futuro, acrescenta O’Neill. “É inevitável que atacantes mais avançados busquem estabelecer uma posição agora e então explorar esta vulnerabilidade em um estágio posterior.

Ampla gama de atividades de exploração 

A Bitdefender disse que seus pesquisadores observaram invasores tentando explorar a falha para distribuir uma nova família de ransomware chamada Khonsari. Esse ataque envolve o uso de um arquivo .NET malicioso que, uma vez executado, lista todas as unidades de um sistema vulnerável e as criptografa inteiramente, exceto a unidade C :, onde criptografa pastas específicas, incluindo documentos, vídeos e downloads.

Além do ransomware, o Bitdefender observou atacantes tentando estabelecer uma base em redes corporativas e instalar um conhecido Trojan de acesso remoto chamado Orcus em sistemas vulneráveis. 

Também estamos vendo tentativas de inverter os shells bash”, diz O’Neill. “Essa técnica é usada por invasores para obter uma posição segura em sistemas para exploração posterior. A implantação de um shell reverso nesses servidores vulneráveis ​​é relativamente simples de fazer e provavelmente será seguido por um ataque em grande escala no futuro”, avisa.

Além disso, vários botnets – incluindo um chamado Muhstik – estão ativamente visando servidores vulneráveis, tanto para implantar backdoors quanto para expandir a rede botnet, de acordo com a Bitdefender. “Monitorar a atividade de botnets costuma ser uma boa previsão de quão perigosa realmente é uma nova [execução remota de código] e da escala potencial de ataques“, diz O’Neill.

A falha Log4j executável remotamente – ou Log4Shell, como agora está sendo chamada – gerou um alarme generalizado porque existe em uma estrutura de registro usada quase onipresente em aplicativos Java. Os especialistas em segurança consideram a falha especialmente preocupante porque é relativamente fácil de explorar e oferece aos invasores uma maneira de obter o controle total de qualquer sistema executando um aplicativo vulnerável.

Volume maciço de downloads

Nova análise de dados da Sonatype mostra que a ferramenta de registro foi baixada cerca de 28,6 milhões de vezes nos últimos quatro meses apenas do Maven Central , um repositório para componentes Java. Em novembro de 2021, o Log4j versão 2.x classificou-se entre os 0,002% mais populares em popularidade por downloads de uma população total de cerca de 7,1 milhões de artefatos no repositório. Cerca de 7.000 projetos de código aberto são afetados pela vulnerabilidade. 

Desde que a Apache Foundation revelou a falha na semana passada, houve pelo menos 633.000 downloads de versões corrigidas do Log4j, disse o CTO da Sonatype, Brian Fox. O número está crescendo constantemente, diz ele. Mesmo assim, 65% dos downloads atuais do Log4j-core envolvem as versões anteriores com erros da ferramenta de registro.

Ainda estamos vendo downloads massivos de versões vulneráveis ​​conhecidas”, o que não é incomum, diz a Fox. “Mesmo com toda a atenção dada a esse problema, muitas organizações não têm a visibilidade adequada sobre o uso completo de seu portfólio.” 

Enquanto as equipes de segurança estão lutando para controlar todo o uso do Log4j em seus ambientes, os desenvolvedores e as compilações de software em que estão trabalhando frequentemente continuam avançando. “[Esse] é o uso que vemos quando observamos o consumo total em todo o mundo“, diz Fox.

Para os invasores, a vulnerabilidade apresentou uma oportunidade quase sem precedentes de tentar atacar e comprometer bilhões de dispositivos em todo o mundo. A Akamai, um dos vários fornecedores que rastreiam a atividade de ataque, disse na terça-feira que observou várias variantes tentando explorar a vulnerabilidade em um volume de ataque sustentado de 250.000 solicitações de exploração por hora. Mais de 50% dos ataques até agora foram de agentes de ameaças conhecidos, e a velocidade com que novas variantes de exploração estão evoluindo não tem precedentes, disse Akamai.

Enquanto isso, o fornecedor de segurança para Internet das Coisas Armis descobriu que 42% da atividade de ataque é direcionada a servidores e mais de um quarto (27%) tem como alvo máquinas virtuais. Outros dispositivos relativamente visados ​​incluem PCs (7%) e câmeras IP de imagem (12%), o que é um tanto incomum, de acordo com Armis.

A pesquisa da Armis mostra que – até agora, pelo menos – dispositivos em tecnologia operacional e ambientes de manufatura, como controladores lógicos programáveis ​​(PLCs) e dispositivos de interface homem-máquina (IHM) para o gerenciamento de sistemas nesses ambientes, foram relativamente menos visados. Quase 2% da atividade de tentativa de exploração de vulnerabilidade envolveu a fabricação de PLCs e 1% afetou HMIs.

Mas o fornecedor de segurança de sistemas de controle industrial Dragos disse que a vulnerabilidade deixou organizações em muitos setores – incluindo energia elétrica, manufatura, alimentos e bebidas e transporte – expostas a ataques remotos. Isso porque o Log4j está presente em muitos repositórios de código aberto que são usados ​​em aplicações industriais. Como exemplos, Dragos apontou para Object Linking and Embedding para Process Control (OPC) Foundation’s Unified Architecture (UA) Java Legacy. Além disso, os adversários podem explorar a vulnerabilidade do Log4j em sistemas proprietários de controle de supervisão e aquisição de dados (SCADA) e sistemas de gerenciamento de energia (EMS) que fazem uso de Java, alertou Dragos.

A vulnerabilidade do Log4j tem o padrão de exploração semelhante a outros dias zero, que é cerca de cinco a sete dias antes da exploração generalizada por grupos criminosos“, disse Sergio Caltagirone, vice-presidente de inteligência de ameaças da Dragos. “Claro, Java não é uma linguagem de programação ou plataforma popular para os cibercriminosos há um bom tempo e, portanto, eles terão uma pequena curva de aprendizado.” No entanto, não espere que esse fato afaste os invasores por muito tempo, acrescenta ele, dado o número de vítimas vulneráveis.

40% das redes corporativas visadas por invasores que procuram explorar o Log4j

Mais de 60 variantes do exploit original foram introduzidas apenas no último dia.

As primeiras preocupações sobre a vulnerabilidade do Log4j, representando uma das maiores ameaças à segurança da Internet na memória recente, estão sendo rapidamente confirmadas com explorações e atividades de exploração visando a explosão que explodiu no fim de semana e a enormidade do trabalho de remediação envolvido para as organizações se tornando cada vez mais claro.

A Sophos, por exemplo, disse que observou “centenas de milhares” de tentativas de atacar a falha. Muitos deles foram verificações de vulnerabilidade, testes de exploração e tentativas de instalar mineradores de moedas de criptomoeda em sistemas vulneráveis. Os pesquisadores da Sophos observaram invasores tentando usar a falha para extrair chaves de criptografia e outros dados confidenciais de serviços em nuvem, incluindo a plataforma Amazon Web Services (AWS).

Fonte: DarkReading 

Veja também:

 
Sobre mindsecblog 1871 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. VMware é fortemente afetado pelo Log4j e apresenta falha crítica no UEM
  2. LastPass Master Passwords pode ter sido comprometida

Deixe sua opinião!