🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Ransomware mới đang được triển khai qua khai thác Log4Shell

17/12/2021

Các nhà nghiên cứu đã phát hiện khai thác đầu tiên của lỗ hổng Log4j Log4Shell để triển khai ransomware.

Thứ sáu tuần trước, mã khai thác cho một lỗ hổng zero-day nghiêm trọng có tên 'Log4Shell' trong nền tảng ghi log Java Apache Log4j đã được tiết lộ công khai. Log4j là một framework cho phép các nhà phát triển ghi log sự kiện trong nhiều ứng dụng.

Lỗ hổng cho phép đối tượng tấn công thực thi mã bằng cách gửi các chuỗi độc hại đến hệ thống ghi log. Tin tặc có thể dễ dàng phát hiện các thiết bị bị ảnh hưởng và khai thác tấn công chúng.

Lỗ hổng đã được phát hành bản vá từ phiên bản Log4j 2.15.0 trở đi, nhưng nó đã và đang bị tin tặc khai thác rộng rãi để cài đặt các phần mềm độc hại, bao gồm các công cụ khai thác tiền điện tử, botnet và mã độc Cobalt Strike.

Vào thứ Hai, BitDefender cho biết đã phát hiện ransomware đầu tiên được triển khai trực tiếp thông qua khai thác lỗ hổng Log4Shell.

Khai thác lạm dụng lỗ hổng để tải xuống các tệp độc độc hại từ một máy chủ từ xa và cài đặt ransomware mới [VirusTotal] có tên 'Khonsari' dùng để mã hóa các tệp tin trong máy nạn nhân và hiển thị thông báo đòi tiền chuộc.

Trong các cuộc tấn công sau đó, BitDefender cho biết các tác nhân đe dọa đã sử dụng cùng một máy chủ để phát tán Trojan truy cập từ xa Orcus.

Chuyên gia ransomware, Michael Gillespie cho biết không thể khôi phục các tệp đã bị mã hóa Khonsari.

Một điều lạ trong thông báo đòi tiền chuộc là dường như không có thông tin liên hệ với kẻ tấn công. Vì vậy không thể khẳng định chắc chắn đây là một loại ransomware.

Ngoài khai thác Log4j đầu tiên để triển khai Khonsari, Microsoft đã phát hiện các khai thác khác dùng để triển khai công cụ độc hại khác như Cobalt Strike.

Điều này làm dấy lên mối lo ngại về các nhóm ransomware đang và sẽ sử dụng khai thác như một phần của các cuộc tấn công của chúng.

Để tránh nguy cơ bị khai thác tấn công, người dùng nên cài đặt, nâng cấp lên các phiên bản không bị ảnh hưởng và kiểm tra, loại bỏ các rủi ro khỏi hệ thống của mình.

Nguồn: bleepingcomputer.com.

scrolltop