ΑρχικήSecurityLog4Shell: Χρησιμοποιείται ακόμα για hacking σε διακομιστές VMware

Log4Shell: Χρησιμοποιείται ακόμα για hacking σε διακομιστές VMware

Σύμφωνα με μία προειδοποίηση της CISA, κακόβουλοι παράγοντες συμπεριλαμβανομένων ομάδων hacking που υποστηρίζονται από το κράτος, εξακολουθούν να στοχεύουν διακομιστές VMware Horizon και Unified Access Gateway (UAG), εκμεταλλευόμενοι την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα Log4Shell (CVE-2021-44228).

Δείτε επίσης: Amazon Web Services: Διορθώνει container escape στο hotfix Log4Shell

Log4Shell

Οι εισβολείς μπορούν να εκμεταλλευτούν το Log4Shell απομακρυσμένα σε ευάλωτους διακομιστές που εκτίθενται σε τοπική πρόσβαση ή πρόσβαση στο Διαδίκτυο, για να μετακινηθούν πλευρικά στα δίκτυα μέχρι να αποκτήσουν πρόσβαση σε εσωτερικά συστήματα που περιέχουν ευαίσθητα δεδομένα.

Μετά την αποκάλυψή του τον Δεκέμβριο του 2021, πολλοί κακόβουλοι χρήστες άρχισαν να σαρώνουν και να εκμεταλλεύονται μη επιδιορθωμένα συστήματα, συμπεριλαμβανομένων των κρατικών ομάδων hacking από την Κίνα, το Ιράν, τη Βόρεια Κορέα και την Τουρκία.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 14 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 22 hours ago

Σήμερα, σε μια κοινή συμβουλευτική με την CGCYBER, η υπηρεσία κυβερνοασφάλειας CISA δήλωσε ότι οι διακομιστές έχουν παραβιαστεί χρησιμοποιώντας εκμεταλλεύσεις του Log4Shell για να αποκτήσουν αρχική πρόσβαση σε δίκτυα στοχευμένων οργανισμών.

Μετά την παραβίαση των δικτύων, ανέπτυξαν διάφορα στελέχη κακόβουλου λογισμικού, τα οποία τους παρέχουν την απομακρυσμένη πρόσβαση που απαιτείται για την ανάπτυξη πρόσθετων ωφέλιμων φορτίων και τη διείσδυση σε εκατοντάδες gigabyte ευαίσθητων πληροφοριών.

Σε μία επιβεβαιωμένη επίθεση, αυτοί οι παράγοντες APT μπόρεσαν να μετακινηθούν πλευρικά μέσα στο δίκτυο, να αποκτήσουν πρόσβαση σε ένα δίκτυο και να συλλέξουν και να διηθήσουν ευαίσθητα δεδομένα.

Δείτε ακόμα: Log4Shell exploits χρησιμοποιούνται για DDoS botnets και εγκατάσταση cryptominers

Συνιστάται στους οργανισμούς που δεν έχουν επιδιορθώσει ακόμη τους διακομιστές VMware τους να τους επισημάνουν ως χακαρισμένους και να ξεκινήσουν διαδικασίες απόκρισης περιστατικών (IR).

VMware

Τα βήματα που απαιτούνται για τη σωστή απόκριση σε μια τέτοια κατάσταση περιλαμβάνουν την άμεση απομόνωση των δυνητικά επηρεαζόμενων συστημάτων, τη συλλογή και επανεξέταση σχετικών αρχείων καταγραφής, την πρόσληψη τρίτων εμπειρογνωμόνων IR (εάν χρειάζεται) και την αναφορά του περιστατικού στην CISA.

Η CISA και η CGCYBER συνιστούν σε όλους τους οργανισμούς με επηρεαζόμενα συστήματα που δεν εφάρμοσαν άμεσα τις διαθέσιμες ενημερώσεις κώδικα ή λύσεις να θεωρήσουν ότι έχουν επηρεαστεί και να ξεκινήσουν δραστηριότητες αντιμετώπισης απειλών, χρησιμοποιώντας τις ΔΟΕ που παρέχονται σε αυτήν την Έκθεση Ανάλυσης Κακόβουλου Λογισμικού (MAR)-10382580-1 και MAR-10382254 -1“, ανέφεραν τα δύο πρακτορεία.

Εάν εντοπιστεί δυνητική παραβίαση, οι διαχειριστές θα πρέπει να εφαρμόσουν τις συστάσεις αντιμετώπισης περιστατικών που περιλαμβάνονται σε αυτήν την CSA και να αναφέρουν τα βασικά τους ευρήματα στην CISA.

Δείτε επίσης: Black Basta ransomware: Η έκδοση Linux στοχεύει διακομιστές VMware ESXi

Ήδη από την αρχή του έτους, οι διακομιστές VMware Horizon έχουν στοχοποιηθεί από κινεζικούς κακόβουλους παράγοντες για την ανάπτυξη ransomware Night Sky, τη Lazarus North Korean APT για την ανάπτυξη κλοπών πληροφοριών και την ομάδα hacking TunnelVision που συνδέεται με το Ιράν για την ανάπτυξη backdoors.

Μέχρι να μπορέσετε να εγκαταστήσετε διορθωμένες εκδόσεις ενημερώνοντας όλους τους επηρεαζόμενους διακομιστές VMware Horizon και UAG στις πιο πρόσφατες εκδόσεις, μπορείτε να μειώσετε την επιφάνεια επίθεσης “φιλοξενώντας βασικές υπηρεσίες σε μια ζώνη DMZ”, αναπτύσσοντας τείχη προστασίας εφαρμογών ιστού (WAF) και «διασφαλίζοντας αυστηρούς ελέγχους πρόσβασης περιμετρικά του δικτύου».

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS