Contiランサムウェアは、Log4Shellの脆弱性を悪用して数百万の規模に達しています

Log4Shellは危険なセキュリティ上の懸念事項です。現在、著名なランサムウェアグループであるContiは、Log4Shellを悪用して、脆弱なサーバーを攻撃し、数百万ドルを強要しています。
“href =” https://www.techrepublic.com/a/hub/i/r/2021/12/22/ 4d72dc60-480c-4d0b-9913-8db7e6d82835/ resize /770x / 7bec51e4a08b981d1424a990c7c8e57c / shutdownstock-1712588752。jpg “target =” _空白 “> 画像:Shutterstock / Khakimullin Aleksandr
Log4Shellは、最終的にシステムに影響を与える最も深刻な脆弱性ですの 2021。 12月9日に公開されて以来、セキュリティ業界はパッチを適用して保護するために懸命に取り組んできました。しかし確かに、サイバー犯罪者はそれを使い始めており、最も活発なランサムウェアグループの1つがそれを悪用し始めるのは時間の問題でした。
Log4Shellの脆弱性とは何ですか?
Log4Shellの脆弱性(CVE-2021-44228)多くのソフトウェアで使用されているlog4jJavaライブラリに影響を与えます。世界中の何百万ものシステムがこのライブラリの脆弱なバージョンを使用しており、危険にさらされています。
セキュリティプロバイダーのCloudflareは、ブログ投稿で、最大1つのログファイルに悪用パターンが見られると述べています0001秒あたりの回数。
非常に深刻なのは、攻撃者が脆弱なライブラリを実行しているマシンでリモートコードを簡単に起動できることです。それを悪用するのに多くの技術的スキルを必要としないので、技術的に優れているかどうかにかかわらず、実際にはあらゆる種類の攻撃者がアクセスできます。
見る: NISTサイバーセキュリティフレームワーク:専門家向けのチートシート(無料PDF)(TechRepublic)
Contiランサムウェア
AdvIntelは、脆弱性が公開されてから1週間後に、最も多作な組織化されたロシア語を話すランサムウェアグループの1つであるContiによって使用され始めたと報告しました。
Contiランサムウェアの背後にある組織はよく構成されています。そのビジネスモデルは、Conti ransomware-as-a-service(RaaS)を提供することです。このモデルでは、Contiを運用しているサイバー犯罪者は、身代金の支払いの一部が彼らと共有されている場合、アフィリエイトが必要に応じてそれを使用できるようにします。
7月から11月の間2021、グループは$を受け取ったと推定されます。スイスの会社PRODAFTによる暗号通貨取引の調査によると、身代金の支払いから500万ドル、AdvIntelはContiが$150百万過去6か月。
Contiは「二重恐喝」スキームを使用しています。企業が身代金を支払わない場合、データが失われるだけでなく、グループが処理したため、インターネット上で公開されたり、競合他社に販売されたりします。インフラストラクチャ上のすべての暗号化されたデータを恐喝します。
構造の不満を持った関係者の1人が突然コンティから資料を漏らしたとき、コンティグループに関する知識が突然高まりました。リークには、ほとんどがキリル文字で書かれたドキュメントが含まれており、完全なプレイブックが公開されて企業が危険にさらされ、ランサムウェアに感染するため、セキュリティやネットワークのスキルが低くても、ハッカーがその言語を話すのは不快です。
Contiグループは、エクスプロイトを初期の侵害ベクトルとして利用することが多いため、企業に感染してランサムウェアを拡散する新しい方法を常に見つけることに熱心であるようです。
“href =” https:/ /www.techrepublic.com/a/hub/i/r/990/12/22/446dd7af-0bf1-485e-ae74-99ea91d3a0b4 / resize /770バツ/57d1b7d202b2a6db7f1d5e4a188998fc / advintel .jpg “target =” _ blank “> 新しいエクスプロイトベクトルを検索するためのContiグループのタイムライン 画像:AdvIntel
Log4Shellの脆弱性を使用して、グループは特にVMwarevCenterサーバーを標的にしました。このエクスプロイトは、サーバーにアクセスし、対象の企業のネットワークを横方向に移動できるようにするために使用されました。これは、彼らが使用する可能性のある他のエクスプロイトと比較して顕著な違いです。これは、侵害されたネットワーク内を横方向に移動することに専念しています。攻撃者はすでに企業ネットワークへの初期アクセスを正常に取得しています。
これは、Log4Shellの脆弱性の最大かつ最も収益性の高い使用法です。これは、その使用の結果として、ビジネスが中断される企業が増える可能性があるためです。彼らの中には、身代金を支払って通常の状態に戻り、インターネット上にデータを公開しないことを選択する人もいるでしょう。
サイバー犯罪者は、攻撃の最初の侵害段階であっても、vCenter以外のソフトウェアが脆弱であるため、Log4Shellの脆弱性を悪用する他の方法を考える可能性もあります。
見る: パッチ管理ポリシー(TechRepublic Premium)
Log4Shell攻撃から身を守る方法
VMwareは、vCenterサーバーとvCenter CloudGatewayの脆弱性に対処するための手順をすでに提供しています。
より多くのソフトウェアが脆弱です。脆弱な製品の更新を定期的に確認し、できるだけ早くパッチを適用するか、回避策を展開することをお勧めします。影響を受けるソフトウェアの包括的なリストは、USCISAによって提供されます。
Log4Shell固有のテストソフトウェアは、システムが影響を受けているかどうかを確認し、脆弱なシステムを検出するために使用できるITスタッフ向けに、いくつかのセキュリティ会社から提供されています。
Cybereasonは、脆弱性がトリガーされるのを防ぐための「ワクチン」を提供していますが、すべてのシステムにパッチが適用されるまでの一時的な対策としてのみ見なされるべきです。
ランサムウェアから身を守る方法
開示:私はトレンドマイクロで働いていますが、この記事で表現されている見解は私のものです。
Cybersecurity Insider Newsletter
最新のサイバーセキュリティニュース、ソリューションに遅れないようにすることで、組織のITセキュリティ防御を強化します、およびベストプラクティス。火曜日と木曜日に配信
今日サインアップする
も参照)
ランサムウェア攻撃はますますセキュリティの脆弱性を悪用しています(TechRepublic)