Todas las Noticias en Películas, Avances de Películas y Reseñas.

Cryptominer utiliza la vulnerabilidad Log4Shell para atacar servidores VMWare Horizon vulnerables

Los expertos en ciberseguridad descubrieron recientemente que se está produciendo una explotación de Log4Shell y que los piratas informáticos están atacando los servidores de VMware Horizon.

Aparte de eso, también descubrieron que los ataques también implicaron el despliegue de criptomineros y puertas traseras. La peor parte es que los piratas informáticos pueden robar fácilmente su información personal utilizando scripts en el proceso.

El exploit Log4Shell continúa afectando a los servidores VMware

(Foto: James Harrison de Unsplash)
Los investigadores de ciberseguridad de Sophos dijeron que la vulnerabilidad Log4shell fue aprovechada para infectar servidores vulnerables de VMware Horizon.

Según un informe de ZDNET, Microsoft se ha ocupado anteriormente de la vulnerabilidad Log4Shell. Según sus hallazgos, parecía que este exploit fue organizado por piratas informáticos patrocinados por el estado y el centro del esquema es la minería de criptomonedas y la propagación de bots y malware.

En diciembre, hubo un parche para combatir esta peligrosa amenaza. Sin embargo, en aquel momento todavía había varios sistemas obsoletos.

Recientemente, los analistas de ciberseguridad de Sophos dijeron que los ataques Log4Shell están prosperando en los servidores no seguros de VMware Horizon. Infecta el sistema a través de cuatro criptomineros y tres puertas traseras diferentes.

Como parte de las operaciones de los culpables, los ciberdelincuentes utilizan un error que será un componente importante para obtener acceso a los servidores afectados. Después de ingresar a la red, comenzarán a instalar software de monitoreo remoto, disfrazado de herramientas de vigilancia.

Durante la investigación, Sophos descubrió que los actores de amenazas utilizaban la puerta trasera Silver como un “implante de seguridad ofensivo de código abierto”.

Recomendado:  El alquiler de chalet de Tony Stark en Avengers: Endgame casi triplica su precio después de la película

Además, la empresa de ciberseguridad descubrió a cuatro mineros en el incidente, que fueron descritos en particular como Jin, el minero JavaX, z0Miner y Mimu, el notorio minero detrás de Monero.

Fallo de Log4Shell en incidentes de Cryptojacking

En otro informe de tendencia micro, se observó que los operadores de z0Miner estaban aprovechando CVE-2021-26084 o el Atlassian Confluence RCE para realizar esquemas de cryptojacking.

“Si bien z0Miner, JavaX y algunas otras cargas útiles se descargaron directamente mediante los shells web utilizados para el compromiso inicial, los robots Jin estaban vinculados al uso de Silver y usaron las mismas billeteras que Mimo, lo que sugiere que estos tres malware [strains] fueron utilizados por el mismo actor”, escribieron los investigadores.

Además, otra evidencia insinuaba la presencia del despliegue inverso del proyectil. Esto se utiliza para recopilar algunos detalles del dispositivo, así como de la copia de seguridad.

Según el investigador senior de seguridad de Sophos, Sean Gallagher, es posible que muchas organizaciones no noten la vulnerabilidad Log4J en su infraestructura, específicamente aquellas con una protección de seguridad inadecuada.

Añadió que aunque aplicar parches es importante, esto no será suficiente para evitar que el hacker infecte sus dispositivos a través de un shell web o una instalación de puerta trasera.

El exploit Log4Shell podría atormentar Internet durante años

Anteriormente, Tech Times escribió que la falla Log4J podría existir durante varios meses o años, según expertos en ciberseguridad. En ese momento, los analistas no pudieron ver ninguna mejora que indicara el fin de la vulnerabilidad.

Aunque la ejecución de este exploit es sencilla, no se debe subestimar su impacto en los sistemas. Todo lo que necesita es una única cadena de código para que el hacker lleve a cabo este plan.

Recomendado:  Netflix anunció la función similar a TikTok Fast Laughs

Este artículo es propiedad de Tech Times.

ⓒ 2023 . .

Tabla de Contenido