La vulnerabilidad de Log4Shell RCE atrae la atención de los ciberdelincuentes

Los ciberdelincuentes siempre están al acecho de nuevas vulnerabilidades que puedan utilizar para ayudar en sus ataques. Una de las vulnerabilidades recientes y populares se llama Log4Shell. Afecta a la plataforma de registro Apache Log4j, que se utiliza para administrar los registros de aplicaciones y servidores web. La vulnerabilidad permite la ejecución remota de código (RCE), que permite a los delincuentes realizar todo tipo de tareas en los dispositivos afectados. Si bien el problema crítico de seguridad ya se ha solucionado con el lanzamiento de Log4j 2.15.0, todavía hay miles de sistemas que ejecutan una versión más antigua y vulnerable del servicio.

¿Qué cargas útiles se abusa junto con la vulnerabilidad de Log4Shell?

Aunque la vulnerabilidad de Log4Shell ha sido pública durante solo unos días, ya hay muchos grupos de amenazas que la aprovechan. Algunos de los ataques más notorios ejecutados con el uso de la vulnerabilidad Log4Shell incluyen:

  • Plantar malware de minería de criptomonedas con el uso del troyano de puerta trasera Kinsing. Esta campaña en particular utiliza un conjunto complejo de scripts de shell, que realizan varias tareas en dispositivos infectados, como deshabilitar servicios que consumen recursos de hardware y eliminar otros programas maliciosos de criptominería. El último paso es común cuando se habla de troyanos de minería de criptomonedas, ya que sus operadores no quieren que ningún otro malware interfiera con sus operaciones.
  • La vulnerabilidad Log4Shell también ha sido utilizada por operadores de redes de bots basadas en Mirai y Mushtik. Es probable que los delincuentes detrás de estas operaciones recolecten el hardware y los recursos de red de los sistemas infectados para ejecutar ataques distribuidos de denegación de servicio (DDoS).
  • Plantar balizas de Cobalt Strike agrietadas. Los ciberdelincuentes que tienen intenciones malintencionadas utilizan habitualmente este popular marco de pruebas de penetración.

Como puede ver, los ciberdelincuentes no pierden tiempo cuando se trata de explotar las últimas vulnerabilidades en el software y los servicios de Internet. Manténgase a la vanguardia aplicando periódicamente las últimas actualizaciones de software y parches de firmware, lo que garantiza la seguridad de sus dispositivos.

December 15, 2021
Uncategorized