एक पहले कभी नहीं देखा गया चीन-आधारित लक्षित घुसपैठ विरोधी डब किया गया जलीय पांडा लाभ उठाते हुए देखा गया है महत्वपूर्ण दोष Apache Log4j लॉगिंग लाइब्रेरी में लक्षित सिस्टम पर टोही और क्रेडेंशियल हार्वेस्टिंग सहित विभिन्न शोषण के बाद के कार्यों को करने के लिए एक्सेस वेक्टर के रूप में।

साइबर सुरक्षा फर्म क्राउडस्ट्राइक ने कहा कि घुसपैठ, जिसे अंततः नाकाम कर दिया गया था, एक अनाम “बड़े शैक्षणिक संस्थान” के उद्देश्य से थी। माना जाता है कि राज्य प्रायोजित समूह 2020 के मध्य से खुफिया संग्रह और औद्योगिक जासूसी की खोज में काम कर रहा है, इसके हमले मुख्य रूप से दूरसंचार, प्रौद्योगिकी और सरकारी क्षेत्रों में कंपनियों के खिलाफ निर्देशित हैं।

स्वचालित GitHub बैकअप

घुसपैठ के प्रयास ने नए खोजे गए का शोषण किया लॉग4शेल दोष (सीवीई-2021-44228, सीवीएसएस स्कोर: 10.0) के कमजोर उदाहरण तक पहुंच प्राप्त करने के लिए वीएमवेयर क्षितिज डेस्कटॉप और ऐप वर्चुअलाइजेशन उत्पाद, इसके बाद रिमोट सर्वर पर होस्ट किए गए खतरनाक अभिनेता पेलोड लाने के लिए दुर्भावनापूर्ण आदेशों की एक श्रृंखला चलाकर।

“लॉग4j कारनामे का एक संशोधित संस्करण संभावित रूप से खतरे वाले अभिनेता के संचालन के दौरान इस्तेमाल किया गया था,” शोधकर्ताओं ने कहा विख्यात, इसे जोड़ने में एक शोषण का उपयोग शामिल था जिसे 13 दिसंबर, 2021 को GitHub में प्रकाशित किया गया था।

एक्वाटिक पांडा का दुर्भावनापूर्ण व्यवहार समझौता किए गए मेजबान की टोह लेने से परे चला गया, एक तीसरे पक्ष के समापन बिंदु का पता लगाने और प्रतिक्रिया (ईडीआर) सेवा को रोकने के प्रयास के साथ शुरू हुआ, एक रिवर्स शेल और फसल क्रेडेंशियल प्राप्त करने के लिए डिज़ाइन किए गए अगले चरण के पेलोड को पुनः प्राप्त करने के लिए आगे बढ़ने से पहले। .

डेटा उल्लंघनों को रोकें

लेकिन पीड़ित संगठन को घटना के प्रति सचेत करने के बाद, संस्था “अपने घटना प्रतिक्रिया प्रोटोकॉल को जल्दी से लागू करने में सक्षम थी, अंततः कमजोर आवेदन को पैच कर रही थी और मेजबान पर आगे की धमकी अभिनेता गतिविधि को रोक रही थी।” हमले के सफल व्यवधान के आलोक में, सटीक मंशा अज्ञात बनी हुई है।

.


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here