Contiランサムウェアは、Log4Shellの脆弱性を悪用して数百万の規模に達しています

Log4Shellは危険なセキュリティ上の懸念事項です。現在、著名なランサムウェアグループであるContiは、Log4Shellを悪用して、脆弱なサーバーを攻撃し、数百万ドルを強要しています。

“href =” https://www.techrepublic.com/a/hub/i/r/2021/12/22/ 4d72dc60-480c-4d0b-9913-8db7e6d82835/ resize /770x / 7bec51e4a08b981d1424a990c7c8e57c / shutdownstock-1712588752。jpg “target =” _空白 “>shutterstock-1712588752.jpg

画像:Shutterstock / Khakimullin Aleksandr

Log4Shellは、最終的にシステムに影響を与える最も深刻な脆弱性ですの 2021。 12月9日に公開されて以来、セキュリティ業界はパッチを適用して保護するために懸命に取り組んできました。しかし確かに、サイバー犯罪者はそれを使い始めており、最も活発なランサムウェアグループの1つがそれを悪用し始めるのは時間の問題でした。

Log4Shellの脆弱性とは何ですか?

Log4Shellの脆弱性(CVE-2021-44228)多くのソフトウェアで使用されているlog4jJavaライブラリに影響を与えます。世界中の何百万ものシステムがこのライブラリの脆弱なバージョンを使用しており、危険にさらされています。

セキュリティプロバイダーのCloudflareは、ブログ投稿で、最大1つのログファイルに悪用パターンが見られると述べています0001秒あたりの回数。

非常に深刻なのは、攻撃者が脆弱なライブラリを実行しているマシンでリモートコードを簡単に起動できることです。それを悪用するのに多くの技術的スキルを必要としないので、技術的に優れているかどうかにかかわらず、実際にはあらゆる種類の攻撃者がアクセスできます。

見る: NISTサイバーセキュリティフレームワーク:専門家向けのチートシート(無料PDF)(TechRepublic)

Contiランサムウェア

AdvIntelは、脆弱性が公開されてから1週間後に、最も多作な組織化されたロシア語を話すランサムウェアグループの1つであるContiによって使用され始めたと報告しました。

Contiランサムウェアの背後にある組織はよく構成されています。そのビジネスモデルは、Conti ransomware-as-a-service(RaaS)を提供することです。このモデルでは、Contiを運用しているサイバー犯罪者は、身代金の支払いの一部が彼らと共有されている場合、アフィリエイトが必要に応じてそれを使用できるようにします。

7月から11月の間2021、グループは$を受け取ったと推定されます。スイスの会社PRODAFTによる暗号通貨取引の調査によると、身代金の支払いから500万ドル、AdvIntelはContiが$150百万過去6か月。

Contiは「二重恐喝」スキームを使用しています。企業が身代金を支払わない場合、データが失われるだけでなく、グループが処理したため、インターネット上で公開されたり、競合他社に販売されたりします。インフラストラクチャ上のすべての暗号化されたデータを恐喝します。

構造の不満を持った関係者の1人が突然コンティから資料​​を漏らしたとき、コンティグループに関する知識が突然高まりました。リークには、ほとんどがキリル文字で書かれたドキュメントが含まれており、完全なプレイブックが公開されて企業が危険にさらされ、ランサムウェアに感染するため、セキュリティやネットワークのスキルが低くても、ハッカーがその言語を話すのは不快です。

Contiグループは、エクスプロイトを初期の侵害ベクトルとして利用することが多いため、企業に感染してランサムウェアを拡散する新しい方法を常に見つけることに熱心であるようです。

新しいエクスプロイトベクトルを検索するためのContiグループのタイムライン 

“href =” https:/ /www.techrepublic.com/a/hub/i/r/990/12/22/446dd7af-0bf1-485e-ae74-99ea91d3a0b4 / resize /770バツ/57d1b7d202b2a6db7f1d5e4a188998fc / advintel .jpg “target =” _ blank “>advintel.jpg

新しいエクスプロイトベクトルを検索するためのContiグループのタイムライン

画像:AdvIntel

Log4Shellの脆弱性を使用して、グループは特にVMwarevCenterサーバーを標的にしました。このエクスプロイトは、サーバーにアクセスし、対象の企業のネットワークを横方向に移動できるようにするために使用されました。これは、彼らが使用する可能性のある他のエクスプロイトと比較して顕著な違いです。これは、侵害されたネットワーク内を横方向に移動することに専念しています。攻撃者はすでに企業ネットワークへの初期アクセスを正常に取得しています。

これは、Log4Shellの脆弱性の最大かつ最も収益性の高い使用法です。これは、その使用の結果として、ビジネスが中断される企業が増える可能性があるためです。彼らの中には、身代金を支払って通常の状態に戻り、インターネット上にデータを公開しないことを選択する人もいるでしょう。

サイバー犯罪者は、攻撃の最初の侵害段階であっても、vCenter以外のソフトウェアが脆弱であるため、Log4Shellの脆弱性を悪用する他の方法を考える可能性もあります。

見る: パッチ管理ポリシー(TechRepublic Premium)

Log4Shell攻撃から身を守る方法

VMwareは、vCenterサーバーとvCenter CloudGatewayの脆弱性に対処するための手順をすでに提供しています。

より多くのソフトウェアが脆弱です。脆弱な製品の更新を定期的に確認し、できるだけ早くパッチを適用するか、回避策を展開することをお勧めします。影響を受けるソフトウェアの包括的なリストは、USCISAによって提供されます。

Log4Shell固有のテストソフトウェアは、システムが影響を受けているかどうかを確認し、脆弱なシステムを検出するために使用できるITスタッフ向けに、いくつかのセキュリティ会社から提供されています。

Cyber​​easonは、脆弱性がトリガーされるのを防ぐための「ワクチン」を提供していますが、すべてのシステムにパッチが適用されるまでの一時的な対策としてのみ見なされるべきです。

ランサムウェアから身を守る方法

  • すべてのシステムとソフトウェアを最新の状態に保ちます。
  • セキュリティ監査を実施し、何でも修正しますセキュリティ上の問題が発生します。
  • 定期的なバックアップを実行しますが、ランサムウェアはバックアップシステムを探して破壊することが多いため、可能な限りオフラインにしてください。
  • 不要なプロトコルやシステムを慎重に無効にすることで、攻撃対象領域を減らします。例として、FTPがどこかで必要ない場合は、無効にします。
  • 特にリモートアクセス接続の場合は、可能な限り2要素認証(2FA)を有効にします。
  • ユーザーの特権を、作業に必要なコンテンツのみに制限します。
  • 侵入防止システム(IPS)/侵入検知を使用するシステム(IDS)。
  • すべての従業員に対してセキュリティ認識プログラムを実行します。
  • 開示:私はトレンドマイクロで働いていますが、この記事で表現されている見解は私のものです。

    http://www.techrepublic.com/

    Cyber​​security Insider Newsletter

    最新のサイバーセキュリティニュース、ソリューションに遅れないようにすることで、組織のITセキュリティ防御を強化します、およびベストプラクティス。火曜日と木曜日に配信

    今日サインアップする

    も参照)

  • 採用キット:サイバーセキュリティエンジニア(TechRepublic Premium)
  • 地平線上のセキュリティの脅威:ITプロフェッショナルがすべきこと知っている(無料のPDF)(TechRepublic)
  • Log4j:このセキュリティの脆弱性から身を守る方法(TechRepublic)
  • ランサムウェア攻撃はますますセキュリティの脆弱性を悪用しています(TechRepublic)

  • サイバーセキュリティとサイバー戦争:必読の記事をもっと読む(TechRepublic on Flipboard)
  • Related Articles

    Back to top button