IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

حمله هکر‌های Lazarus به سرور‌های VMware با استفاده از Log4Shell

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir lazarus log4shell exploits 1
یکی از برجسته‌ترین گروه‌های هک کره شمالی با نام لازاروس (Lazarus) از آسیب‌پذیری Log4J RCE معروف به «NukeSped» برای تزریق backdoor روی سرور‌های VMware Horizon برای بازیابی اطلاعات سرقت payload‌ها بهره‌برداری کرده است.

آسیب‌پذیری CVE-2021-44228 (Log4Shell)‌ شناسه CVE است که تحت آن معرفی شده است و این آسیب‌پذیری را شناسایی می‌کند که طیف وسیعی از محصولات از جمله VMware Horizon را نیز تحت تأثیر قرار می‌دهد.

تحلیلگران امنیت سایبری در ASEC Ahnlab ادعا کرده‌اند که از‌ آوریل ۲۰۲۲ عاملان تهدید گروه Lazarus محصولات آسیب‌پذیر VMware را از طریق Log4Shell هدف قرار داده‌اند.

در ژانویه ۲۰۲۲، مشخص شد که آسیب‌پذیری‌هایی در استقرار Horizon وجود دارد. با این حال، بسیاری از مدیران هنوز آخرین بروزرسانی‌های امنیتی را اعمال نکرده‌اند.

سرور‌های VMware Horizon هدف قرار گرفتند
سرویس آپاچی تامکت Vmware Horizon توسط عوامل تهدید به منظور اجرای دستور PowerShell برای سواستفاده از آسیب‌پذیری Log4J مورد بهره‌برداری قرار گرفته است.

به احتمال زیاد با اجرای این دستور PowerShell، ظاهراً backdoor‌های NuleSped روی سرور نصب شود.

takian.ir lazarus log4shell exploits 2

بدافزار Backdoor مانند NukeSped قادر به دریافت دستورات از سرور C&C و اجرای آن‌ها از طرف مهاجم است. در تابستان ۲۰۱۸، NukeSped با هکر‌های وابسته به کره شمالی مرتبط شد و سپس به کمپین ۲۰۲۰ که توسط لازاروس راه‌اندازی شد، ارتباط پیدا کرد.

در آخرین نوع و گونه، زبان C++ گویش انتخابی است و ارتباط امن با C2 با استفاده از رمزگذاری RC4 تضمین و قطعی می‌شود. در حالی که در نسخه قبلی آن از رمزگذاری XOR استفاده شده بود.

عملیات سایبری
در شرایط به خطر افتاده، NukeSped انواع مختلفی از فعالیت‌های جاسوسی را انجام می‌دهد و در زیر ذکر کرده‌ایم:

• گرفتن اسکرین شات
• ضبط کلید‌های ورودی
• دسترسی به فایل‌ها
• پشتیبانی از دستورات کامند-لاین

در حال حاضر، دو ماژول وجود دارد که بخشی از نوع NukeSped فعلی است، یکی که محتویات دستگاه‌های USB را تخلیه می‌کند و دیگری که به شما امکان دسترسی به دوربین‌های وب را می‌دهد.

داده‌های هدف قرار گرفته
انواع مختلفی از داده‌ها وجود دارد که می‌توانند توسط بدافزار به سرقت بروند، که در زیر به آن‌ها اشاره می‌شود:

• اعتبارنامه اکانت
• تاریخچه مرورگر
• اطلاعات حساب ایمیل
• نام فایل‌های اخیراً استفاده شده از MS Office

مواردی وجود داشته است که Lazarus را می‌توان با استفاده از Jin Miner به جای NukeSped با استفاده از Log4Shell در برخی از حملات مشاهده کرد.

takian.ir lazarus log4shell exploits 3

حادثه اخیر Lazarus دومین نمونه شناخته شده کمپین بدافزاری است که از LoLBins در یک کمپین هدفمند ویندوز استفاده می‌کند. مورد دیگر استفاده از بدافزار استخراج رمزارز در رایانه‌های macOS و Windows بوده است.

برای هایلایت انواع تاکتیک‌های مورد استفاده توسط گروه هکر‌ها برای حملات خود، در سرلیست آن‌ها، بهره‌برداری از Log4Shell مشاهده می‌شود.

برچسب ها: LoLBins, Jin Miner, MS Office, RC4, Horizon, CVE-2021-44228, NukeSped, XOR, C&C, VMware Horizon, Log4j, Log4Shell, لازاروس, Lazarus, USB, Payload, RCE, PowerShell, macOS, cybersecurity, رمزارز, VMware, هکرهای تحت حمایت دولت کره شمالی, آسیب‌پذیری, windows, Remote Code Execution, malware, کره شمالی, cryptocurrency, هک, backdoor, هکر, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری

چاپ ایمیل