RESUMEN EJECUTIVO:
La vulnerabilidad Log4j planteó un desafío multifacético para las organizaciones y los equipos de gestión de todo el mundo. Las principales autoridades de seguridad cibernética han instado a las organizaciones a permanecer muy conscientes de los peligros persistentes que representan las amenazas Log4j. A los ojos de algunos expertos, Log4j representó una de las fallas más peligrosas reveladas en los últimos años.
Tras su descubrimiento, una solución de Log4j no era aparente ni estaba disponible y el personal de seguridad cibernética pasó muchas horas intentando identificar y mitigar la vulnerabilidad. Desde entonces, se ha lanzado un parche. Sin embargo, las llamadas para el aislamiento y la aplicación de parches de vulnerabilidades no han sido suficientes…
Los adversarios cibernéticos actualmente están apuntando a millones de sistemas a través de la vulnerabilidad Log4j para lanzar campañas de "proxyjacking". En estas campañas, los atacantes intentan instalar una herramienta llamada proxyware en la red de la víctima para revender el ancho de banda del grupo objetivo.
En el último esquema de proxyjacking, los atacantes apuntan a la infraestructura de Kubernetes que ejecuta un servicio Apache Solr sin parches para tomar el control de un contenedor. A continuación, el atacante ejecuta un comando para descargar un script malicioso. El script se coloca en la carpeta/ tmp para facilitar el acceso privilegiado.
El aspecto más alucinante de estos ataques es que crean una puerta trasera a través de la cual los ciberdelincuentes podrían implantar malware más adelante. Podría decirse que es solo cuestión de tiempo antes de que los atacantes utilicen el proxyjacking como arma para realizar ataques serios.
Identificar los ataques de proxyjacking puede ser un desafío. En algunos casos, el proxyjacking solo se descubre después de que aparece el malware y después de que los equipos de TI intentan rastrear los orígenes del malware. En ese momento, los equipos pueden tener un incidente importante en sus manos, lo que quiere decir que detener pequeñas incursiones de inmediato es fundamental.
El proxyjacking es algo similar al cryptojacking en el sentido de que el software malicioso se instala en el dispositivo de la víctima y los efectos pueden parecer inicialmente marginales. Después de todo, es probable que el uso de un solo gigabyte de tráfico de red por mes pase desapercibido.
Sin embargo, el proxyjacking podría exigir un costo financiero para una empresa si su proveedor de servicios en la nube cobra en función del tráfico medido. Una empresa objetivo también podría encontrarse en problemas legales inesperados si los bandidos del ancho de banda utilizan la red para llevar a cabo actividades sin escrúpulos. Y luego, por supuesto, si la organización víctima es golpeada con malware a través de proxyjacking…
En relación con los ataques de proxyjacking Log4j, los investigadores de seguridad cibernética aún no han proporcionado detalles sobre el alcance de los ataques, la línea de tiempo, los objetivos específicos o las regiones geográficas específicas amenazadas. Actualizaremos este artículo a medida que haya más información disponible.
Consulte los recursos adicionales de Log4j de CyberTalk aquí:
¿Quieres estar al día de las tendencias en ciberseguridad? Echa un vistazo a la CyberTalk.org boletín de noticias! Regístrese hoy para recibir artículos de noticias de primer nivel, mejores prácticas y análisis de expertos; entregado directamente a su bandeja de entrada.
Post La nueva y peligrosa forma en que se explota Log4j apareció primero en Charla cibernética.