Peretas negara Iran menggunakan Log4Shell untuk menginfeksi server VMware yang belum ditambal
Daftar Isi
TUNNELING IN —
TunnelVision group mengeksploitasi kelemahan kritis untuk menginfeksi target dengan ransomware.
Dan Goodin –
Peretas yang bersekutu dengan pemerintah Iran mengeksploitasi kerentanan Log4j yang kritis untuk menginfeksi pengguna VMware yang belum ditambal dengan ransomware, kata peneliti pada hari Kamis.
Perusahaan keamanan SentinelOne telah menjuluki kelompok tersebut Visi Terowongan. Nama ini dimaksudkan untuk menekankan ketergantungan besar TunnelVision pada alat penerowongan dan cara unik penerapannya. Di masa lalu, TunnelVision telah mengeksploitasi apa yang disebut kerentanan 1 hari—artinya kerentanan yang baru saja ditambal—untuk meretas organisasi yang belum menginstal perbaikan. Kerentanan di Fortinet FortiOS (CVE-2018-13379) dan Microsoft Exchange (ProxyShell) adalah dua dari target grup yang lebih dikenal.
Masukkan Log4Shell
Baru-baru ini , SentinelOne melaporkan, TunnelVision telah mulai mengeksploitasi kerentanan kritis di Log4j, sebuah utilitas logging open source yang terintegrasi ke dalam ribuan aplikasi. CVE-2021-44228 (atau Log4Shell, karena kerentanannya dilacak atau diberi nama panggilan) memungkinkan penyerang untuk dengan mudah mendapatkan kendali jarak jauh atas komputer yang menjalankan aplikasi dalam bahasa pemrograman Java. Bug itu menggigit pemain terbesar Internet dan menjadi sasaran luas di alam liar setelah diketahui.
Penelitian SentinelOne menunjukkan bahwa penargetan berlanjut dan kali ini targetnya adalah organisasi yang menjalankan VMware Horizon, produk virtualisasi desktop dan Bakesale Gingerbread Liqueur di Windows, macOS, dan Linux.
“Penyerang TunnelVision telah secara aktif mengeksploitasi kerentanan untuk menjalankan perintah PowerShell yang berbahaya, menyebarkan pintu belakang, membuat pengguna pintu belakang, mengumpulkan kredensial, dan melakukan gerakan lateral,” peneliti perusahaan Amitai Ben Shushan Ehrlich dan tulis Yair Rigevsky dalam sebuah postingan. “Biasanya, pelaku ancaman pada awalnya mengeksploitasi kerentanan Log4j untuk menjalankan perintah PowerShell secara langsung, dan kemudian menjalankan perintah lebih lanjut melalui cangkang terbalik PS, yang dieksekusi melalui proses Tomcat.”
Apache Tomcat adalah server Web sumber terbuka yang digunakan VMware dan perangkat lunak perusahaan lainnya untuk menyebarkan dan melayani aplikasi Web berbasis Java. Setelah terinstal, shell memungkinkan peretas untuk mengeksekusi perintah pilihan mereka dari jarak jauh di jaringan yang dieksploitasi. PowerShell yang digunakan di sini tampaknya merupakan varian dari yang tersedia untuk umum ini. Setelah diinstal, Lihat lima menit:
Jalankan perintah pengintaian
Buat pengguna pintu belakang dan tambahkan ke grup administrator jaringan
Panen kredensial menggunakan ProcDump, SAM hive dumps, dan comsvcs MiniDump
Unduh dan jalankan alat tunneling, termasuk Plink dan Ngrok, yang digunakan untuk terowongan lalu lintas protokol desktop jarak jauh
Peretas menggunakan beberapa layanan yang sah untuk mencapai dan mengaburkan aktivitas mereka. Layanan tersebut meliputi:
transfer.sh
pastebin.com
webhook.site
ufile.io
raw.githubusercontent.com
Orang yang mencoba menentukan apakah organisasi mereka terpengaruh harus mencari koneksi keluar yang tidak dapat dijelaskan ke layanan publik yang sah ini.
Terowongan, mineral, dan anak kucing
Laporan hari Kamis mengatakan bahwa TunnelVision tumpang tindih dengan beberapa kelompok ancaman yang terpapar oleh peneliti lain selama bertahun-tahun. Microsoft telah menjuluki satu kelompok Fosfor. Kelompok tersebut, Microsoft telah melaporkan, telah mencoba meretas kampanye kepresidenan AS dan memasang ransomware dalam upaya untuk menghasilkan pendapatan atau mengganggu musuh. Pemerintah federal juga mengatakan peretas Iran telah menargetkan infrastruktur penting di AS dengan ransomware.
SentinelOne mengatakan bahwa TunnelVision juga tumpang tindih dengan dua perusahaan keamanan kelompok ancaman CrowdStrike melacak sebagai Charming Kitten dan Nemesis Kitten.
“Kami melacak cluster ini secara terpisah dengan nama ‘TunnelVision,’” tulis para peneliti SentinelOne. “Ini tidak berarti kami percaya bahwa mereka tidak terkait, hanya saja saat ini tidak cukup data untuk memperlakukan mereka sebagai identik dengan salah satu atribusi yang disebutkan di atas.”
Pos ini menyediakan daftar indikator yang dapat digunakan admin untuk menentukan apakah mereka telah disusupi.
Pelaku Ransomware telah menemukan cara licik untuk… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Peneliti keamanan siber telah menemukan ransomware grup, yang setelah gagal secara langsung enkripsi file korban mereka, menyalinnya ke arsip yang dilindungi kata sandi, sebelum…
Check Point membeli Spectral untuk menjaga… Jakub Jirsák - stock.adobe.com Akuisisi terbaru Check Point atas startup yang berbasis di Israel, Spectral, memperluas perangkat keamanan yang berpusat pada pengembang Oleh Alex Scroxton, Editor Keamanan Diterbitkan: 01 Feb…
Layanan Pengujian Penetrasi: Apa Itu? Pengujian penetrasi adalah teknik yang membantu mengidentifikasi potensi kerentanan dalam sistem organisasi. Ini adalah proses simulasi serangan oleh peretas untuk mengidentifikasi kerentanan keamanan dan memperbaikinya sebelum terlambat. Prosesnya melibatkan berbagai…
Server email FBI diretas untuk menargetkan peneliti keamanan FBI tampaknya telah digunakan sebagai pion dalam pertarungan antara peretas dan peneliti keamanan. Menurut Bleeping Computer, FBI telah mengkonfirmasi penyusup menyusup ke server emailnya hari ini (13 November) untuk mengirim…
Biden mengeluarkan peringatan tentang serangan siber Rusia Presiden Biden telah mengatakan bahwa perusahaan-perusahaan AS yang menjalankan infrastruktur kritis harus segera memperkuat pertahanan mereka untuk mengantisipasi potensi serangan siber dari Rusia Oleh Sebastian Klovig Skelton , Reporter senior…
Kemitraan Keamanan Cloud Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan…
Omicron Terdeteksi Di 16 Negara Ini Topline Kasus varian virus corona omicron yang baru-baru ini terdeteksi telah diidentifikasi di lebih dari 40 negara dan 17 negara bagian pada hari Minggu — jumlahnya “kemungkinan akan meningkat ”…
Zero Trust: Jawaban untuk Ancaman Ransomware? Zero trust adalah kata kunci terbaru yang dilontarkan oleh vendor keamanan, konsultan, dan pembuat kebijakan sebagai obat mujarab untuk semua masalah keamanan siber. Sekitar 42% organisasi global mengatakan mereka memiliki…
Microsoft: Serangan siber penghapus data berlanjut… Bergabunglah dengan para eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. Microsoft memperingatkan bahwa kelompok di balik serangan siber “HermeticWiper” — serangkaian serangan malware…
Laporan: Manajemen akses istimewa masih belum ada di… 22 Oktober 2021 16:40 Kredit Gambar: Suebsiri Srithanyarat / EyeEm Hampir 80% organisasi belum menerapkan — atau hanya menerapkan sebagian — solusi manajemen akses istimewa. Seiring organisasi menjadi semakin bergantung…
Peretas Nvidia Menawarkan untuk Menjual Bypass… Grup peretas yang mengklaim telah menyusup ke server Nvidia mencoba menjual beberapa data yang mencakup cara membuka kunci kartu grafis untuk penambangan Ethereum. Pada akhir Februari, raksasa semikonduktor Nvidia melaporkan…
Serangan Rusia ke Ukraina sangat buruk bagi… Presiden Rusia Vladimir Putin pada 22 Februari memerintahkan pasukan “penjaga perdamaian” ke dua wilayah Ukraina yang diperebutkan oleh separatis yang didukung Rusia, meningkatkan kebuntuan militer yang telah mengumpulkan tenaga selama…
Iran Mengklaim Serangan Rudal ke Irak Yang Mengirim… Pasukan paramiliter utama Iran mengaku bertanggung jawab atas serangan rudal Minggu pagi yang menghantam Irak utara, mengirim pasukan AS bergegas mencari perlindungan, memecahkan jendela dan menciptakan komplikasi baru bagi upaya…
Sebagian besar eksekutif dan karyawan Amerika Utara… Singkatnya: Semakin banyak eksekutif dan karyawan TI yang menerima tawaran untuk menjadi orang dalam dalam serangan ransomware. Sebuah studi dan laporan menyoroti perlunya langkah-langkah keamanan TI eksternal dan internal. Hitachi…
Rahasia Geng Ransomware Tumpah Setelah Mengumumkan… Kami mendeteksi aktivitas yang tidak biasa dari jaringan komputer Anda Untuk melanjutkan, silakan klik kotak di bawah untuk memberi tahu kami bahwa Anda bukan robot. Baca selengkapnya
Seorang Peretas Amerika Tiba-tiba Menghapus Internet… Selama beberapa minggu terakhir bulan Januari, Internet di Korea Utara terlihat mati. Pemadaman konektivitas internet Kim Jong-un, meskipun terputus-putus, sangat mengganggu dengan laporan yang menunjukkan "serangan terhadap server Korea Utara…
Perbarui Chrome sekarang, karena peretas menyerangnya Kevin Casper/IDG Google telah mulai meluncurkan versi 96.0.4664.110 dari browser desktop Chrome-nya untuk mengatasi kerentanan keamanan yang dieksploitasi secara aktif oleh peretas. Untungnya, perbaikannya mudah: Pastikan browser Anda mutakhir, lalu…
Agresi Kremlin Membagi Ekosistem Digital Sepanjang… Dengan pengepungan Ukraina yang meningkat dengan lebih banyak pasukan penyerang, persenjataan hidup, dan mesin perang yang bergemuruh, parit teknologi muncul yang dapat membentuk kembali lanskap digital yang dipikirkan oleh banyak…
Aliansi Ancaman Cyber dan Lanskap Ancaman Cisco Talos Talk Aktor dunia maya yang buruk mengejar pasar perawatan kesehatan tahun lalu secara substansial, menurut para ahli yang berbicara di webinar yang diselenggarakan minggu lalu oleh Cyber Threat Alliance . Diskusi…
Google menyoroti Chromebook yang dapat diperbaiki… Google hari ini mengumumkan melalui blog Google for Education bahwa mereka memulai program yang dapat diperbaiki untuk membantu sekolah memperbaiki Chromebook secara internal, dan mengubahnya menjadi peluang pelatihan yang berharga…
FIA Analyzer: Alat Analisis Terdepan untuk Keperluan… FIA Analyzer: DoMyHomeworkAbc Menyebutkan 10 SEO dan Ranking di Mesin Pencari Google Salam Sobat Sekitar! Selamat datang di dunia optimasi mesin pencari (SEO) yang penuh tantangan! Bagi Anda yang peduli…
Apple menggugat NSO Group karena menyerang iPhone… Sekarang Apple telah mengikuti WhatsApp dan perusahaan induknya Meta (sebelumnya dikenal sebagai Facebook) dalam menggugat pembuat spyware Pegasus NSO Group. Seiring dengan informasi baru yang menjanjikan tentang bagaimana NSO Group…
iOS 15.4—Perbarui Sekarang Peringatan Dikeluarkan… Pembaruan iOS 15.4 Apple telah dirilis, bersama dengan banyak fitur iPhone baru yang brilian. Tapi iOS 15.4 juga dilengkapi dengan peringatan untuk memperbarui sekarang, karena memperbaiki 39 masalah keamanan, beberapa…
3 Pelajaran Manajemen Risiko Teratas Jenderal… Pada tahun 1930-an, dengan gambaran mengerikan Perang Dunia Pertama masih segar, Prancis membangun garis besar benteng di sepanjang perbatasan mereka dengan Jerman, Garis Maginot, untuk mencegah risiko terulangnya pembantaian yang…
Pengarahan Kebijakan Teknologi Global untuk Oktober 2021 Selamat datang di Citizen Tech edisi pertama, ringkasan kebijakan bulanan InformationWeek! Setiap bulan kami akan melihat kisah politik terbesar tentang teknologi dan keamanan siber bulan ini, di Amerika Serikat dan…
Microsoft: Eksploitasi Log4j memperluas penambangan… 12 Desember 2021 14:33 Abstrak yang indah dari konsep ilustrasi cryptocurrency menunjukkan garis dan simbol Bitcoin di latar belakang gelap.Kredit Gambar: Getty Images Dengarkan dari CIO , CTO, dan eksekutif…
Penyerang yang disponsori negara menyusup ke Play… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Spyware bisa datang dalam berbagai bentuk dan pada Mei tahun lalu, Grup Analisis Ancaman Google menemukan bahwa peretas yang disponsori negara telah menyamarkan perangkat…
Penyerang dapat memaksa Amazon Echos untuk meretas… ALEXA VS. ALEXA — Perangkat "pintar" yang populer mengikuti perintah yang dikeluarkan oleh speakernya sendiri. Apa yang bisa salah? Dan Goodin - 6 Mar 2022 13:00 UTCMemperbesar / Sekelompok speaker…
Neil Young menuntut Spotify menghapus musiknya… A hot potato: Penyanyi legendaris Neil Young menuntut musiknya dihapus dari Spotify, dan itu tidak ada hubungannya dengan royalti. Musisi menolak untuk berbagi platform dengan Joe Rogan, yang telah lama…