Vulnerabilidad Log4J usada para esparcir Ransomware.

Los grupos de Hackers han acudido en masa para aprovechar la vulnerabilidad Log4J, que ha abierto la puerta a más ataques.

Los grupos de ransomware están acudiendo a la exploración de la vulnerabilidad Log4j, la cual ha afectado a empresas de todo el mundo en las últimas semanas, lo que ha abierto la puerta para que los Hackers intenten más ataques en el lado del servidor. 

Resumen de la vulnerabilidad

Log4j es una vulnerabilidad de JavaScript que está presente en millones de sistemas alrededor del mundo, la cual se descubrió a principios de este mes, esta ha creado las condiciones perfectas para que los grupos de ransomware ataquen. La omnipresencia de Log4J como un componente básico de tantos productos de software, combinada con la dificultad de parchear la vulnerabilidad, hace que este sea un problema crítico que abordar para muchas organizaciones.

Los hackers aprovechan la vulnerabilidad de esta forma

Log4j empieza a ser responsable para iniciar propagación de Ransomware, un ejemplo de ello es que esta vulnerabilidad es la responsable de revivir una cepa de ransomware que no ha estado tan activa desde el 2020. TellYouThePass no se ha visto desde julio de 2020, pero ahora ha regresado y ha sido una de las amenazas de ransomware más activas que se aprovecha de Log4J. “Hemos visto específicamente a los actores de amenazas que utilizan Log4J para intentar instalar una versión anterior de TellYouThePass”, explica Sean Gallagher, investigador de amenazas de la empresa de seguridad Sophos. “En los casos en los que hemos detectado estos intentos, se han detenido. TellYouThePass tiene versiones de Windows y Linux, y muchos de los intentos que hemos visto se han dirigido a servidores basados ​​en la nube en AWS y Google Cloud”.

Recomendación

La solución Workload Security (Deep Security) de Trend Micro, cuenta con módulos para la identificación y detección de ambos tipos de ataques. Esta herramienta cuenta con un motor de Anti-Malware, el cual no se basa solamente en patrones, si no que ya cuenta con la identificación mediante heurística. Con Predictive Machine Learning nos apoya a la identificación de Ransomware mutado o variantes conocidas, así mismo con Behavior Monitoring identifica estas amenazas mediante el comportamiento que realiza la amenaza al ejecutarse, lo cual identifica Ransomware no tan conocido, dirigido o de 0-day.

La solución cuenta con un módulo HIPS (Host Intrusion Prevention System), el cual mediante reglas (Creadas por Trend Micro o manualmente) parchea virtualmente el servidor, lo cual nos apoya a que la explotación de ciertas vulnerabilidades no sea satisfactoria. En el caso de la vulnerabilidad Log4J ya se cuentan con un par de reglas para ser mitigada.

Te invitamos a seguirnos en nuestras redes sociales Instagram, Facebook y LinkedIn para encontrar éstas y demás soluciones que NOVA ofrece para mantener tu infraestructura de red segura y libre de ciber amenazas.

Consulta las fuentes de este artículo aquí:

#Novainforma