Китайская хак-группа Aquatic Panda использует Log4Shell для взлома учебных заведений - «Новости» » Интернет технологии
sitename
Nvidia ударила по Intel и AMD: представлены серверные 88-ядерные CPU Vera, которые сгодятся не только для ИИ - «Новости сети»
Nvidia ударила по Intel и AMD: представлены серверные 88-ядерные CPU Vera, которые сгодятся не только для ИИ - «Новости сети»
Apple наконец признала устаревшими смартфоны iPhone 5 и iPhone 4 8GB - «Новости сети»
Apple наконец признала устаревшими смартфоны iPhone 5 и iPhone 4 8GB - «Новости сети»
Эксперты считают, что блокировка Telegram уже началась - «Новости сети»
Эксперты считают, что блокировка Telegram уже началась - «Новости сети»
Для PS5 Pro вышел ИИ-апскейлер PSSR 2 — улучшенную графику получат Silent Hill 2, Alan Wake 2 и другие игры - «Новости сети»
Для PS5 Pro вышел ИИ-апскейлер PSSR 2 — улучшенную графику получат Silent Hill 2, Alan Wake 2 и другие игры - «Новости сети»
Группировка Toy Ghouls атакует российские организации через подрядчиков - «Новости»
Группировка Toy Ghouls атакует российские организации через подрядчиков - «Новости»
Американские власти ликвидировали сервис SocksEscort, продававший резидентные прокси - «Новости»
Американские власти ликвидировали сервис SocksEscort, продававший резидентные прокси - «Новости»
Медицинская технологическая компания Stryker пострадала от атаки и уничтожения данных - «Новости»
Медицинская технологическая компания Stryker пострадала от атаки и уничтожения данных - «Новости»
Nvidia анонсировала DLSS 5 с нейронным рендерингом — ИИ добавит фотореализм в каждую игру уже осенью - «Новости сети»
Nvidia анонсировала DLSS 5 с нейронным рендерингом — ИИ добавит фотореализм в каждую игру уже осенью - «Новости сети»
Расширения для Chrome становятся вредоносными после продажи - «Новости»
Расширения для Chrome становятся вредоносными после продажи - «Новости»
Хакеры утверждают, что похитили у Telus Digital более петабайта данных - «Новости»
Хакеры утверждают, что похитили у Telus Digital более петабайта данных - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Китайская хак-группа Aquatic Panda использует Log4Shell для взлома учебных заведений - «Новости»

Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda, замечена в использовании уязвимости Log4Shell, с помощью которой было скомпрометировано крупное академическое заведение.


Напомню, что уязвимость CVE-2021-44228, которую также называют Log4Shell и LogJam, была обнаружена в популяр­ной биб­лиоте­ке жур­налиро­вания Log4j в начале декабря.


Исследователи сообщают, что Aquatic Panda использует модифицированную версию эксплоита для бага в Log4j для получения первоначального доступа к целевой системе, а затем выполняет различные постэксплуатационные операции, включая разведку и сбор учетных данных.


Пытаясь скомпрометировать неназванное учебное заведение, хакеры нацелились на VMware Horizon, где использовалась уязвимая библиотека Log4j. Эксплоит, использованный в этой атаке, был опубликован на GitHub 13 декабря 2021 года.


В отчете CrowdStrike сказано, что злоумышленники выполнили проверку подключения с помощью lookup’ов DNS для поддомена, запущенного на VMware Horizon, в рамках Apache Tomcat. Затем группировка выполнила ряд Linux-команд на хосте Windows, где работала служба Apache Tomcat, включая направленные на развертывание вредоносных инструментов, размещенных в удаленной инфраструктуре.


Также атакующие провели разведку, пытаясь лучше понять уровни привилегий и узнать больше о домене, а также попытались прервать работу стороннего решения для обнаружения угроз на конечных точек и реагирования на них.


После развертывания дополнительных скриптов хакеры попытались выполнить команды PowerShell для извлечения малвари и трех файлов VBS, которые, похоже, представляли собой реверс-шеллы. Кроме того, Aquatic Panda предприняла несколько попыток сбора учетных данных, выполнив дампы памяти и подготовив их к краже.


Эксперты пишут, что атакованная организация была вовремя предупреждена о подозрительной активности и сумела быстро задействовать протокол реагирования на инциденты, исправив уязвимое ПО и предотвратив дальнейшее развитие вредоносной активности.



Группировка Aquatic Panda активна как минимум с мая 2020 года и обычно занимается сбором разведданных и промышленным шпионажем, нацеливаясь на организации в государственном, телекоммуникационном и технологическом секторах. Набор инструментов группы включает в себя Cobalt Strike, загрузчик FishMaster и njRAT.




Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda, замечена в использовании уязвимости Log4Shell, с помощью которой было скомпрометировано крупное академическое заведение. Напомню, что уязвимость CVE-2021-44228, которую также называют Log4Shell и LogJam, была обнаружена в популяр­ной биб­лиоте­ке жур­налиро­вания Log4j в начале декабря. Исследователи сообщают, что Aquatic Panda использует модифицированную версию эксплоита для бага в Log4j для получения первоначального доступа к целевой системе, а затем выполняет различные постэксплуатационные операции, включая разведку и сбор учетных данных. Пытаясь скомпрометировать неназванное учебное заведение, хакеры нацелились на VMware Horizon, где использовалась уязвимая библиотека Log4j. Эксплоит, использованный в этой атаке, был опубликован на GitHub 13 декабря 2021 года. В отчете CrowdStrike сказано, что злоумышленники выполнили проверку подключения с помощью lookup’ов DNS для поддомена, запущенного на VMware Horizon, в рамках Apache Tomcat. Затем группировка выполнила ряд Linux-команд на хосте Windows, где работала служба Apache Tomcat, включая направленные на развертывание вредоносных инструментов, размещенных в удаленной инфраструктуре. Также атакующие провели разведку, пытаясь лучше понять уровни привилегий и узнать больше о домене, а также попытались прервать работу стороннего решения для обнаружения угроз на конечных точек и реагирования на них. После развертывания дополнительных скриптов хакеры попытались выполнить команды PowerShell для извлечения малвари и трех файлов VBS, которые, похоже, представляли собой реверс-шеллы. Кроме того, Aquatic Panda предприняла несколько попыток сбора учетных данных, выполнив дампы памяти и подготовив их к краже. Эксперты пишут, что атакованная организация была вовремя предупреждена о подозрительной активности и сумела быстро задействовать протокол реагирования на инциденты, исправив уязвимое ПО и предотвратив дальнейшее развитие вредоносной активности. Группировка Aquatic Panda активна как минимум с мая 2020 года и обычно занимается сбором разведданных и промышленным шпионажем, нацеливаясь на организации в государственном, телекоммуникационном и технологическом секторах. Набор инструментов группы включает в себя Cobalt Strike, загрузчик FishMaster и njRAT.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Young
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: