Los ciberdelincuentes están explotando una vulnerabilidad crítica en Log4j, que se llama Log4Shell, para difundir malware o encontrar servidores vulnerables. Se dice que el software vulnerable es utilizado por miles de aplicaciones y sitios web. Recientemente, se lanzó públicamente un exploit para la vulnerabilidad Log4Shell (CVE-2021-44228) en la utilidad de registro Apache Log4j basada en […]
Los ciberdelincuentes están explotando una vulnerabilidad crítica en Log4j, que se llama Log4Shell, para difundir malware o encontrar servidores vulnerables. Se dice que el software vulnerable es utilizado por miles de aplicaciones y sitios web.
Recientemente, se lanzó públicamente un exploit para la vulnerabilidad Log4Shell (CVE-2021-44228) en la utilidad de registro Apache Log4j basada en Java. Poco después, los ciberdelincuentes comenzaron a abusar de la falla para difundir malware.
La falla permite a los atacantes ejecutar de forma remota un comando en un servidor expuesto. Para aprovechar la vulnerabilidad, pueden buscar o cambiar el agente de usuario de su navegador a una cadena especial.
Apache ha lanzado Log4j 2.15.0 para corregir la vulnerabilidad, sin embargo, los atacantes ya estaban escaneando servidores vulnerables para robar datos, instalar malware o apoderarse del servidor.
Justo después de que se revelara el exploit para la vulnerabilidad, varios subprocesos comenzaron a explotar el defecto.
Criptomineros: algunos grupos de atacantes están aprovechando la vulnerabilidad para ejecutar scripts de shell que descargan / instalan múltiples criptomineros. Por ejemplo, se descubrió que el minero de Kinsing explotaba la falla.
Botnets: se descubrieron dos oleadas de ataques utilizando la vulnerabilidad Log4j para formar botnets. Además, el análisis de una muestra de malware reveló que se utilizaron para formar botnets Mirai y Muhstik.
Cobalt Strike: El Centro de Inteligencia de Amenazas de Microsoft observó que la vulnerabilidad de Log4j estaba siendo explotada para soltar balizas de Cobalt Strike.