Log4Shell ถูกใช้ในการติดมัลแวร์
2022.08.23
CONTENTS
Log4Shell ถูกใช้ในการติดมัลแวร์
ช่องโหว่ Log4Shell ถูกใช้เป็นพาหะการติดเชื้อเริ่มต้นใน 31% ของกรณีที่ Lacework ตรวจสอบในช่วงหกเดือนที่ผ่านมา
รายงานภัยคุกคาม Lacework Cloud Threat ล่าสุดของผู้จำหน่ายซอฟต์แวร์เน้นย้ำถึงความเสี่ยงที่มีอยู่ในปัจจุบัน การค้นพบนี้ยืนยันว่าบั๊ก Log4j ถูกใช้อย่างกว้างขวางโดยผู้คุกคาม เนื่องจากผู้เชี่ยวชาญด้านความปลอดภัยสงสัยว่ามันเกิดขึ้นเมื่อเดือนธันวาคมปีที่แล้ว
Lacework Labs กล่าวว่าในขณะที่เริ่มสังเกตเห็นคำขอจำนวนมากที่มีการใช้ประโยชน์จาก payloads ไม่นานหลังจากการเปิดเผย Log4Shell สิ่งเหล่านี้เป็นผลมาจากนักวิจัยส่วนใหญ่ที่ค้นหาช่องโหว่ อย่างไรก็ตาม คำขอเหล่านี้ถูกแทนที่ด้วยคำขอที่เป็นอันตรายเมื่อเวลาผ่านไป เนื่องจากผู้คุกคามได้นำเอาช่องโหว่การพิสูจน์แนวคิดที่เผยแพร่สู่สาธารณะมาใช้
“เมื่อเวลาผ่านไป เราเฝ้าดูกิจกรรมการสแกนพัฒนาไปสู่การโจมตีบ่อยครั้งมากขึ้น รวมถึงบางตัวที่ใช้ crypto-miners และบ็อต Distributed Denial of Service (DDoS) กับระบบที่ได้รับผลกระทบ”
“นอกเหนือจากการปรับปรุงเพย์โหลดของพวกเขาแล้ว ฝ่ายตรงข้ามยังคงปรับวิธีการแสวงหาผลประโยชน์ของตนให้อยู่เหนือการตรวจจับตามลายเซ็นที่ใช้โดยผลิตภัณฑ์ความปลอดภัยหลายประเภท”
Log4j ไม่ใช่ซอฟต์แวร์ที่พึ่งพาอาศัยเพียงอย่างเดียวในช่วงปลายปี 2021 ผู้คุกคามจำนวนมากใช้แบ็คดอร์ในแพ็คเกจ NPM ua-parser-js เพื่อเปิดระบบ Linux เพื่อรับและเรียกใช้ XMRig ตัวขุดคริปโตเคอเรนซีโอเพ่นซอร์ส ผู้โจมตีดั้งเดิมสามารถประนีประนอมบัญชีของนักพัฒนา NPM เพื่อส่งการอัปเดตที่เป็นอันตรายไปยังแพ็คเกจ
อันที่จริง ผู้คุกคามชอบ NPM เป็นพาหะสำหรับการโจมตีมากขึ้น รายงานจาก Checkmarx ในสัปดาห์นี้อ้างว่าผู้โจมตีได้ปรับปรุงกระบวนการสร้างบัญชี NPM ใหม่เพื่อแจกจ่ายมัลแวร์ในห่วงโซ่อุปทาน
“ผู้โจมตีได้ทำให้กระบวนการสร้างบัญชี NPM เป็นไปโดยอัตโนมัติอย่างสมบูรณ์ และมีบัญชีเฉพาะแบบเปิด หนึ่งบัญชีต่อแพ็คเกจ ทำให้ตรวจจับแพ็คเกจที่เป็นอันตรายใหม่ได้ยากขึ้นมาก” มันอธิบาย
“ในขณะที่เขียน ตัวคุกคาม ‘RED-LILI’ ยังคงทำงานอยู่ในขณะที่เขียนและยังคงเผยแพร่แพ็คเกจที่เป็นอันตรายต่อไป”
https://www.infosecurity-magazine.com/news/log4shell-used-in-a-third-of/
บทความที่เกี่ยวข้อง
กฎหมาย
กรณีศึกษา
ข่าว
Google เตรียมลบบันทึกการท่องเว็บนับพันล้านรายการ ตามข้อตกลงยุติคดีความเป็นส่วนตัว ‘โหมดไม่ระบุตัวตน’
Google ได้ตกลงที่จะล้างบันทึกข้อมูลนับพันล้านรายการ ที่แสดงกิจกรรมการท่องเว็บไซต์ของผู้ใช้งาน เพื่อยุติคดีที่ถูกฟ้องร้องว่า Google ได้ทำการติดตามกิจกรรมของพวกเขา
2024.04.23
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05