Peretas negara Iran menggunakan Log4Shell untuk menginfeksi server VMware yang belum ditambal
TUNNELING IN —
TunnelVision group mengeksploitasi kelemahan kritis untuk menginfeksi target dengan ransomware.
Dan Goodin –
Peretas yang bersekutu dengan pemerintah Iran mengeksploitasi kerentanan Log4j yang kritis untuk menginfeksi pengguna VMware yang belum ditambal dengan ransomware, kata peneliti pada hari Kamis.
Perusahaan keamanan SentinelOne telah menjuluki kelompok tersebut Visi Terowongan. Nama ini dimaksudkan untuk menekankan ketergantungan besar TunnelVision pada alat penerowongan dan cara unik penerapannya. Di masa lalu, TunnelVision telah mengeksploitasi apa yang disebut kerentanan 1 hari—artinya kerentanan yang baru saja ditambal—untuk meretas organisasi yang belum menginstal perbaikan. Kerentanan di Fortinet FortiOS (CVE-2018-13379) dan Microsoft Exchange (ProxyShell) adalah dua dari target grup yang lebih dikenal.
Masukkan Log4Shell
Baru-baru ini , SentinelOne melaporkan, TunnelVision telah mulai mengeksploitasi kerentanan kritis di Log4j, sebuah utilitas logging open source yang terintegrasi ke dalam ribuan aplikasi. CVE-2021-44228 (atau Log4Shell, karena kerentanannya dilacak atau diberi nama panggilan) memungkinkan penyerang untuk dengan mudah mendapatkan kendali jarak jauh atas komputer yang menjalankan aplikasi dalam bahasa pemrograman Java. Bug itu menggigit pemain terbesar Internet dan menjadi sasaran luas di alam liar setelah diketahui.
Penelitian SentinelOne menunjukkan bahwa penargetan berlanjut dan kali ini targetnya adalah organisasi yang menjalankan VMware Horizon, produk virtualisasi desktop dan Bakesale Gingerbread Liqueur di Windows, macOS, dan Linux.
“Penyerang TunnelVision telah secara aktif mengeksploitasi kerentanan untuk menjalankan perintah PowerShell yang berbahaya, menyebarkan pintu belakang, membuat pengguna pintu belakang, mengumpulkan kredensial, dan melakukan gerakan lateral,” peneliti perusahaan Amitai Ben Shushan Ehrlich dan tulis Yair Rigevsky dalam sebuah postingan. “Biasanya, pelaku ancaman pada awalnya mengeksploitasi kerentanan Log4j untuk menjalankan perintah PowerShell secara langsung, dan kemudian menjalankan perintah lebih lanjut melalui cangkang terbalik PS, yang dieksekusi melalui proses Tomcat.”
Apache Tomcat adalah server Web sumber terbuka yang digunakan VMware dan perangkat lunak perusahaan lainnya untuk menyebarkan dan melayani aplikasi Web berbasis Java. Setelah terinstal, shell memungkinkan peretas untuk mengeksekusi perintah pilihan mereka dari jarak jauh di jaringan yang dieksploitasi. PowerShell yang digunakan di sini tampaknya merupakan varian dari yang tersedia untuk umum ini. Setelah diinstal, Lihat lima menit:
Jalankan perintah pengintaian
Buat pengguna pintu belakang dan tambahkan ke grup administrator jaringan
Panen kredensial menggunakan ProcDump, SAM hive dumps, dan comsvcs MiniDump
Unduh dan jalankan alat tunneling, termasuk Plink dan Ngrok, yang digunakan untuk terowongan lalu lintas protokol desktop jarak jauh
Peretas menggunakan beberapa layanan yang sah untuk mencapai dan mengaburkan aktivitas mereka. Layanan tersebut meliputi:
transfer.sh
pastebin.com
webhook.site
ufile.io
raw.githubusercontent.com
Orang yang mencoba menentukan apakah organisasi mereka terpengaruh harus mencari koneksi keluar yang tidak dapat dijelaskan ke layanan publik yang sah ini.
Terowongan, mineral, dan anak kucing
Laporan hari Kamis mengatakan bahwa TunnelVision tumpang tindih dengan beberapa kelompok ancaman yang terpapar oleh peneliti lain selama bertahun-tahun. Microsoft telah menjuluki satu kelompok Fosfor. Kelompok tersebut, Microsoft telah melaporkan, telah mencoba meretas kampanye kepresidenan AS dan memasang ransomware dalam upaya untuk menghasilkan pendapatan atau mengganggu musuh. Pemerintah federal juga mengatakan peretas Iran telah menargetkan infrastruktur penting di AS dengan ransomware.
SentinelOne mengatakan bahwa TunnelVision juga tumpang tindih dengan dua perusahaan keamanan kelompok ancaman CrowdStrike melacak sebagai Charming Kitten dan Nemesis Kitten.
“Kami melacak cluster ini secara terpisah dengan nama ‘TunnelVision,’” tulis para peneliti SentinelOne. “Ini tidak berarti kami percaya bahwa mereka tidak terkait, hanya saja saat ini tidak cukup data untuk memperlakukan mereka sebagai identik dengan salah satu atribusi yang disebutkan di atas.”
Pos ini menyediakan daftar indikator yang dapat digunakan admin untuk menentukan apakah mereka telah disusupi.
Ide besar seputar unikernels Tahukah Anda bahwa Linux mendekati usia 30 tahun? Tahukah Anda bahwa Unix berusia sekitar 50 tahun? Saya tidak bermaksud menjatuhkannya — saya telah menggunakan Linux sejak mereka didistribusikan di disket.…
Keamanan Crypto pada tahun 2022: Bersiaplah untuk… Sumber: Adobe/emretopdemir__________"DeFi masih merupakan laboratorium eksperimen virtual raksasa di mana bergerak cepat dan memecahkan berbagai hal di dunia keuangan masih menjadi aturan.""Terlalu banyak orang yang tidak menghargai keamanan" atau bersedia…
Pengarahan Kebijakan Teknologi Global untuk Oktober 2021 Selamat datang di Citizen Tech edisi pertama, ringkasan kebijakan bulanan InformationWeek! Setiap bulan kami akan melihat kisah politik terbesar tentang teknologi dan keamanan siber bulan ini, di Amerika Serikat dan…
Normalisasi Suriah menandakan tatanan baru Timur Tengah Minggu ini, Liga Arab memilih untuk mengembalikan keanggotaan Suriah, mengakhiri penangguhan yang diberlakukan pada tahun 2011 sebagai tanggapan atas tindakan keras pemerintah Assad terhadap protes damai. Pemungutan suara merupakan titik…
Serangan Ransomware pada Planned Parenthood mencuri… DATA FUMBLE — Peretas memiliki akses ke bab Los Angeles Planned Parenthood selama 8 hari. Dan Goodin - 2 Des 2021 21:33 UTC Peretas ransomware masuk ke jaringan Planned Parenthood…
3 Alat SaaS yang Menyelamatkan Usaha Kecil dari Kekayaan Dengan penguncian tak terduga, biaya kerja jarak jauh baru, dan tentu saja, hanya menjadi bisnis kecil dengan sumber daya terbatas, anggaran ketat pada 2021.Jadi, dengan cara apa pun Anda dapat…
NCSC membunyikan alarm atas peretasan yang didukung Rusia chajamp - stock.adobe.com Pusat Keamanan Siber Nasional Inggris bergabung dengan seruan AS untuk waspada terhadap campur tangan negara Rusia dalam sistem TI infrastruktur nasional yang kritis Diterbitkan: 13 Jan 2022…
Biden mengeluarkan peringatan tentang serangan siber Rusia Presiden Biden telah mengatakan bahwa perusahaan-perusahaan AS yang menjalankan infrastruktur kritis harus segera memperkuat pertahanan mereka untuk mengantisipasi potensi serangan siber dari Rusia Oleh Sebastian Klovig Skelton , Reporter senior…
Microsoft: Eksploitasi Log4j memperluas penambangan… 12 Desember 2021 14:33 Abstrak yang indah dari konsep ilustrasi cryptocurrency menunjukkan garis dan simbol Bitcoin di latar belakang gelap.Kredit Gambar: Getty Images Dengarkan dari CIO , CTO, dan eksekutif…
Rekan REvil ditangkap dalam tindakan keras… Dua orang yang diduga melakukan 5.000 serangan ransomware REvil ditangkap oleh polisi Rumania minggu lalu saat tindakan keras internasional terhadap geng kejahatan meningkat Oleh Alex Scroxton, Editor Keamanan Diterbitkan: 08…
Iran Menyepakati Pakta Dengan Monitor Atom, Membuka… Kami mendeteksi aktivitas yang tidak biasa dari jaringan komputer Anda Untuk melanjutkan, silakan klik kotak di bawah untuk memberi tahu kami bahwa Anda bukan robot. Baca selengkapnya
Peretas Korea Utara meluncurkan serangan menggunakan… Mengapa ini penting: Tim Intelijen Ancaman Malwarebytes telah mengeluarkan peringatan baru kepada pengguna mengenai ancaman yang baru-baru ini diidentifikasi dari kelompok peretasan Korea Utara Lazarus. Serangan tersebut menggunakan dokumen palsu…
IT-Security Startup Aiden Mencapai 5x ARR Dalam… Tanggal publikasi: 6 Des 2021 09:43 ESTPLANO, Texas, 6 Desember 2021 /PRNewswire/ -- Sementara 2021 membawa serangan siber besar-besaran dan gangguan bisnis yang menyebabkan TI para pemimpin merasakan tekanan tambahan,…
Aliansi Ancaman Cyber dan Lanskap Ancaman Cisco Talos Talk Aktor dunia maya yang buruk mengejar pasar perawatan kesehatan tahun lalu secara substansial, menurut para ahli yang berbicara di webinar yang diselenggarakan minggu lalu oleh Cyber Threat Alliance . Diskusi…
Crypto tidak menimbulkan risiko besar bagi ekonomi… Kanada adalah salah satu negara pertama yang menyetujui ETF Bitcoin dan merupakan negara terbesar keempat dalam hal tingkat hash. 2093 Total penayangan 50 Jumlah saham Cryptocurrency seperti Bitcoin (BTC) tidak…
Moscow Exchange, Situs Web Sberbank Dilumpuhkan… Sberbank dan Bursa Moskow keduanya disebut sebagai target Angkatan Darat TI Ukraina. Situs web untuk keduanya tidak aktif pada hari Senin. MICHAL CIZEK/AFP via Getty Images Senin pagi, situs web…
Laporan: Manajemen akses istimewa masih belum ada di… 22 Oktober 2021 16:40 Kredit Gambar: Suebsiri Srithanyarat / EyeEm Hampir 80% organisasi belum menerapkan — atau hanya menerapkan sebagian — solusi manajemen akses istimewa. Seiring organisasi menjadi semakin bergantung…
PM Israel Naftali Bennett Mengatakan Kesepakatan… Kami mendeteksi aktivitas yang tidak biasa dari jaringan komputer Anda Untuk melanjutkan, silakan klik kotak di bawah untuk memberi tahu kami bahwa Anda bukan robot. Baca selengkapnya
Kemitraan Keamanan Cloud Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan…
WhiteSource menambahkan deteksi, perbaikan untuk… Bergabunglah dengan para eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. WhiteSource hari ini berkembang melampaui pengamanan penggunaan kode sumber terbuka dalam pengembangan aplikasi,…
Palang Merah meminta peretas untuk tidak membocorkan… RED CROSS HACK — Kontraktor penyimpanan Peretasan Palang Merah mengikuti insiden peretasan terpisah tahun lalu. Dan Goodin - 20 Jan 2022 1:17 am UTC Palang Merah pada hari Rabu memohon…
Iran Mengklaim Serangan Rudal ke Irak Yang Mengirim… Pasukan paramiliter utama Iran mengaku bertanggung jawab atas serangan rudal Minggu pagi yang menghantam Irak utara, mengirim pasukan AS bergegas mencari perlindungan, memecahkan jendela dan menciptakan komplikasi baru bagi upaya…
Badan Cyber AS Mengangkat Peringatan… Seiring invasi Rusia ke Ukraina terus berlanjut, para ahli mendesak bisnis Amerika untuk menggandakan protokol keamanan siber mereka.Pada pertengahan Februari, Badan Keamanan Infrastruktur dan Keamanan Siber, sebuah badan federal Badan…
'Vaksin' terhadap kerentanan Log4Shell… 11 Desember 2021 17:50 Kredit Gambar: Getty Images Dengarkan dari CIO, CTO , dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…
Peretas Nvidia Menawarkan untuk Menjual Bypass… Grup peretas yang mengklaim telah menyusup ke server Nvidia mencoba menjual beberapa data yang mencakup cara membuka kunci kartu grafis untuk penambangan Ethereum. Pada akhir Februari, raksasa semikonduktor Nvidia melaporkan…
Tanker Minyak Vietnam Disita Oleh Iran Sekarang… Kami mendeteksi aktivitas yang tidak biasa dari jaringan komputer Anda Untuk melanjutkan, silakan klik kotak di bawah untuk memberi tahu kami bahwa Anda bukan robot. Baca selengkapnya
Penyerang dapat memaksa Amazon Echos untuk meretas… ALEXA VS. ALEXA — Perangkat "pintar" yang populer mengikuti perintah yang dikeluarkan oleh speakernya sendiri. Apa yang bisa salah? Dan Goodin - 6 Mar 2022 13:00 UTCMemperbesar / Sekelompok speaker…
Rahasia Geng Ransomware Tumpah Setelah Mengumumkan… Kami mendeteksi aktivitas yang tidak biasa dari jaringan komputer Anda Untuk melanjutkan, silakan klik kotak di bawah untuk memberi tahu kami bahwa Anda bukan robot. Baca selengkapnya
Delapan belas kerentanan tingkat tinggi diperbaiki… Kentang panas: Pembaruan driver grafis dari produsen perangkat keras GPU biasanya disambut dengan kegembiraan dan skeptisisme yang sehat. Beberapa pengguna menantikan dukungan game dan aplikasi potensial, fungsionalitas, atau FPS murni…
5 tugas mudah yang meningkatkan keamanan Anda Melindungi data pribadi Anda tidak hanya cerdas akhir-akhir ini—tetapi juga suatu keharusan. Saat dunia semakin terhubung, info pribadi Anda menjadi semakin berharga. Baik itu menggunakan informasi yang bocor dari pelanggaran…