MrDi
MrDi Подписчиков: 801
Рейтинг Рейтинг Рейтинг Рейтинг Рейтинг 97

Китайская хак-группа Aquatic Panda использует Log4Shell для взлома учебных заведений

1 дочитывание
0 комментариев
Эта публикация уже заработала 0,05 рублей за дочитывания
Зарабатывать

Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda, замечена в использовании уязвимости Log4Shell, с помощью которой было скомпрометировано крупное академическое заведение.

Напомню, что уязвимость CVE-2021-44228, которую также называют Log4Shell и LogJam, была обнаружена в популяр­ной биб­лиоте­ке жур­налиро­вания Log4j в начале декабря.

Исследователи сообщают, что Aquatic Panda использует модифицированную версию эксплоита для бага в Log4j для получения первоначального доступа к целевой системе, а затем выполняет различные постэксплуатационные операции, включая разведку и сбор учетных данных.

Пытаясь скомпрометировать неназванное учебное заведение, хакеры нацелились на VMware Horizon, где использовалась уязвимая библиотека Log4j. Эксплоит, использованный в этой атаке, был опубликован на GitHub 13 декабря 2021 года.

В отчете CrowdStrike сказано, что злоумышленники выполнили проверку подключения с помощью lookup’ов DNS для поддомена, запущенного на VMware Horizon, в рамках Apache Tomcat. Затем группировка выполнила ряд Linux-команд на хосте Windows, где работала служба Apache Tomcat, включая направленные на развертывание вредоносных инструментов, размещенных в удаленной инфраструктуре.

Также атакующие провели разведку, пытаясь лучше понять уровни привилегий и узнать больше о домене, а также попытались прервать работу стороннего решения для обнаружения угроз на конечных точек и реагирования на них.

После развертывания дополнительных скриптов хакеры попытались выполнить команды PowerShell для извлечения малвари и трех файлов VBS, которые, похоже, представляли собой реверс-шеллы. Кроме того, Aquatic Panda предприняла несколько попыток сбора учетных данных, выполнив дампы памяти и подготовив их к краже.

Эксперты пишут, что атакованная организация была вовремя предупреждена о подозрительной активности и сумела быстро задействовать протокол реагирования на инциденты, исправив уязвимое ПО и предотвратив дальнейшее развитие вредоносной активности.

Группировка Aquatic Panda активна как минимум с мая 2020 года и обычно занимается сбором разведданных и промышленным шпионажем, нацеливаясь на организации в государственном, телекоммуникационном и технологическом секторах. Набор инструментов группы включает в себя Cobalt Strike, загрузчик FishMaster и njRAT.

Понравилась публикация?
18 / -2
нет
0 / 0
Подписаться
Донаты ₽

Нововведения 2026: какие штрафы грозят водителям в России с 1 января нового года

С 1 января нового года вводятся изменения, которые затронут почти всех владельцев авто в России. В этот список изменений вошли как повышение цен на эвакуацию, так и налоги, а также новые требования к такси.

Трость против полиции: пенсионерка в Екатеринбурге отмахивалась от стражей порядка, пытаясь отдать деньги мошенникам

🤔Трость против полиции: пенсионерка в Екатеринбурге отмахивалась от стражей порядка, пытаясь отдать деньги мошенникам. 🍊 В Екатеринбурге пожилая жительница попыталась снять в банке крупную сумму наличных,...

Автоматическое продление водительских прав - временное решение, а не отмена замены.

Многие до сих пор ездят с просроченными правами, полагая, что всё ещё «в рамках закона». Но уже такая лазейка перестала работать. Что делать, если вы в числе тех, чьи права «продлили» на время?

Малахов курган

Малахов курган - мемориальный комплекс, посвящённый героическим защитникам Севастополя разных эпох.
01:08
Поделитесь этим видео

Ночная атака ВСУ на Тверь. Есть пострадавшие

В ночь с 11 на 12 декабря во многих регионах России была объявлена беспилотная опасность. Да что уж там говорить, ежедневно приходят эти сообщения и днем, и ночью. Мобильный интернет не работает вообще.
Главная
Коллективные
иски
Добавить Видео Опросы