Vulnerabilidade Log4Shell RCE atrai a atenção de cibercriminosos

Os cibercriminosos estão sempre em busca de novas vulnerabilidades que possam usar para ajudar em seus ataques. Uma das vulnerabilidades populares e recentes é chamada Log4Shell. Isso afeta a plataforma de registro Apache Log4j, que é usada para gerenciar o servidor Web e os registros do aplicativo. A vulnerabilidade permite a Execução Remota de Código (RCE), que permite que os criminosos executem todos os tipos de tarefas nos dispositivos afetados. Embora o problema crítico de segurança já tenha sido corrigido com o lançamento do Log4j 2.15.0, ainda existem milhares de sistemas executando versões mais antigas e vulneráveis do serviço.

Quais cargas úteis são abusadas juntamente com a vulnerabilidade Log4Shell?

Embora a vulnerabilidade do Log4Shell seja pública por apenas alguns dias, já existem muitos grupos de ameaças aproveitando-se dela. Alguns dos ataques mais notórios executados com o uso da vulnerabilidade Log4Shell incluem:

  • Criação de malware de mineração de criptomoedas com o uso do cavalo de Tróia backdoor Kinsing. Esta campanha específica usa um conjunto complexo de scripts de shell, que executam várias tarefas em dispositivos infectados - como desabilitar serviços que consomem recursos de hardware e eliminar outros malwares de criptomineração. A última etapa é comum quando se fala em cavalos de Troia de mineração de criptomoedas, uma vez que seus operadores não querem que nenhum outro malware interfira em suas operações.
  • A vulnerabilidade Log4Shell também tem sido usada por operadores de botnets baseados em Mirai e Mushtik. Os criminosos por trás dessas operações provavelmente coletarão os recursos de hardware e rede dos sistemas infectados para executar ataques de negação de serviço distribuído (DDoS).
  • Plantando faróis de Cobalt Strike rachados. Essa estrutura popular de teste de penetração é regularmente mal utilizada por cibercriminosos com intenções maliciosas.

Como você pode ver, os cibercriminosos não perdem tempo quando se trata de explorar as vulnerabilidades mais recentes em softwares e serviços voltados para a Internet. Fique à frente deles aplicando regularmente as atualizações de software e patches de firmware mais recentes, garantindo a segurança de seus dispositivos.

December 15, 2021
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.