Connect with us

Hi, what are you looking for?

Cybercrime

Grup Ancaman Dilaporkan Bekerja di Log4Shell Worm

Log4Shell worm

[ad_1]

Log4Shell worm

Komentar Pakar tentang Kekhawatiran Terkait Log4Shell Worm

Beberapa kelompok ancaman dilaporkan bekerja untuk mengembangkan worm yang memanfaatkan kerentanan Log4j yang baru-baru ini diungkapkan, tetapi banyak ahli mengatakan bahwa — jika worm seperti itu dibuat — mungkin tidak seburuk kedengarannya.

Baru-baru ini terungkap bahwa alat logging Log4j yang banyak digunakan dipengaruhi oleh kerentanan eksekusi kode jarak jauh kritis yang semakin dieksploitasi oleh aktor jahat, termasuk penjahat dunia maya yang berorientasi pada keuntungan dan kelompok yang disponsori negara. Kerentanan dilacak sebagai CVE-2021-44228 dan telah dijuluki Log4Shell dan LogJam.

Menurut peneliti Greg Linares, setidaknya tiga grup — grup yang telah ditautkan ke Eropa Timur, Rusia, dan China — sedang mencari cara untuk membuat worm Log4Shell, sebagian besar untuk serangan bermotivasi finansial yang melibatkan pemerasan atau penjualan akses ke host yang disusupi ke grup ransomware.

Linares mengatakan pada 13 Desember bahwa dia telah melihat bukti yang menunjukkan bahwa cacing akan berkembang dalam 24 hingga 48 jam ke depan, tetapi saat ini tidak ada laporan yang dikonfirmasi tentang cacing tersebut menyebar di alam liar.

Sementara klaim peneliti telah menimbulkan kekhawatiran bahwa kita mungkin melihat serangan signifikan lainnya, seperti dalam kasus Ingin menangis atau Bukan Petya, beberapa ahli menunjukkan bahwa worm Log4j tidak mudah untuk dikembangkan dan bahkan mungkin tidak menjadi prioritas bagi pelaku kejahatan.

Komentar tentang cacing Log4Shell

“Saya pikir ketakutan akan cacing terlalu berlebihan,” dikatakan peneliti Marcus Hutchins, yang pada tahun 2017 menemukan cara untuk mengganggu serangan WannaCry. “Pertama, sudah ada eksploitasi massal (Anda dapat menyemprot seluruh internet dari satu server). Kedua, worm membutuhkan waktu dan keterampilan untuk berkembang, tetapi sebagian besar penyerang berpacu dengan waktu (penambalan dan penyerang lainnya).

“Juga, karena sifat eksploitasinya, tidak ada cara standar untuk mengeksploitasinya. Orang – orang memiliki [resorted] untuk secara kasar memasukkan payload ke dalam permintaan HTTP, yang tidak perlu Anda lakukan dengan worm. Worm akan membutuhkan teknik eksploitasi baru untuk mendapatkan nilai nyata apa pun melalui pemindaian, ”tambah peneliti.

Advertisement. Scroll to continue reading.

Chris Morgan, analis intelijen ancaman siber senior di Digital Shadows, setuju bahwa mengembangkan jenis malware ini membutuhkan banyak waktu dan upaya, dan “belum ada bukti yang menunjukkan bahwa ini adalah prioritas bagi pelaku ancaman saat ini. ”

“Aktivitas ini berbeda dari insiden Wannacry, yang melihat badai sempurna dari kerentanan yang sangat dapat dieksploitasi bertepatan dengan pelanggaran eksploitasi tingkat NSA di EternalBlue. Ini masih sangat awal berkaitan dengan Log4j. Sementara banyak pelaku ancaman kemungkinan akan berada pada tahap yang berbeda dari rantai pembunuhan, sebagian besar pelaku kemungkinan masih akan memindai sistem yang rentan, mencoba membangun pijakan, dan mengidentifikasi peluang lebih lanjut, tergantung pada motivasi mereka. Upaya di antara aktor pada tahap ini terburu-buru untuk mengeksploitasi sebelum perusahaan memiliki kesempatan untuk menambal, daripada menghabiskan waktu mengembangkan worm, ”kata Morgan.

John Bambenek, pemburu ancaman utama di Netenrich, menunjukkan bahwa worm akan menimbulkan risiko yang lebih besar ketika kerentanan diungkapkan, tetapi pada titik ini — sementara kemungkinan masih ada banyak perangkat yang rentan di luar sana — banyak sistem yang terpengaruh telah ditambal atau dilindungi oleh aturan WAF.

Jake Williams, salah satu pendiri dan CTO di BreachQuest, mencatat, “Sebagian besar server yang rentan terhadap Log4Shell akan menjalankan proses yang rentan dengan izin yang sangat terbatas. Dalam kebanyakan kasus, worm yang mengeksploitasi Log4Shell mungkin tidak akan dapat mencapai kegigihan di seluruh proses restart. Selain itu, karena prosesnya mungkin tidak memiliki izin sistem file, kita tidak perlu khawatir tentang muatan ransomware. Proses jahat tidak dapat mengenkripsi apa yang tidak dapat ditulisnya sejak awal.”

“Meskipun kita benar-benar mengharapkan worm Log4Shell dibuat, kita tidak boleh menyamakan kerusakan yang diharapkan dari worm dengan apa yang telah terlihat pada worm profil tinggi sebelumnya,” tambah Williams.

Yaniv Balmas, VP penelitian keamanan di Salt Security, percaya bahwa eksploitasi wormable adalah “skenario yang pasti valid” dan sangat mungkin bahwa seseorang akan menanamkan kerentanan Log4Shell ke dalam worm yang “hampir tidak mungkin dihentikan setelah mencapai massa kritis. .”

Namun, ahli menunjukkan bahwa aktor jahat saat ini tidak memerlukan worm untuk meluncurkan serangan Log4Shell dengan mudah terhadap jutaan layanan online, dan tingkat kerusakannya bisa lebih tinggi daripada kasus worm, yang otomatis dan berfungsi. “secara membabi buta.”

Casey Ellis, pendiri dan CTO di Bugcrowd, juga berkomentar, menunjukkan, “Meskipun dapat dikatakan bahwa penyerang jahat memiliki lebih dari cukup kesempatan untuk mencapai tujuan mereka dengan Log4Shell tanpa merekayasa mekanisme propagasi diri, ada juga ‘penghobi’ motivasi sekitar cacing mengeksploitasi. Secara historis, banyak worm yang paling berpengaruh di Internet adalah proyek penelitian yang akhirnya berhasil secara tak terduga.”

Terkait: Alat dan Sumber Daya Log4Shell untuk Pembela – Terus Diperbarui

Advertisement. Scroll to continue reading.

Terkait: Organisasi Industri Ditargetkan dalam Serangan Log4Shell

Terkait: Fungsionalitas Log4j Bermasalah Dinonaktifkan karena Lebih Banyak Masalah Keamanan Terungkap

lihat penghitung

Eduard Kovacs (@EduardKovacs) adalah editor yang berkontribusi di SecurityWeek. Dia bekerja sebagai guru TI sekolah menengah selama dua tahun sebelum memulai karir di bidang jurnalisme sebagai reporter berita keamanan Softpedia. Eduard memiliki gelar sarjana di bidang informatika industri dan gelar master dalam teknik komputer yang diterapkan dalam teknik elektro.

Kolom Sebelumnya oleh Eduard Kovacs:
Tag:

.

[ad_2]

Source

Click to comment

Leave a Reply

Alamat email Anda tidak akan dipublikasikan.

Artikel Lainnya

ICS/OT

[ad_1] SecurityWeek telah menyusun daftar saran yang diterbitkan oleh sistem kontrol industri (ICS) dan vendor terkait industri lainnya sebagai tanggapan terhadap masalah baru-baru ini....

Advertisement
close