La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), junto con el Comando Cibernético de la Guardia Costera (CGCYBER), emitieron el jueves una advertencia conjunta sobre los continuos intentos por parte de los atacantes de amenazas de explotar la vulnerabilidad Log4Shell en los servidores VMware Horizon para violar redes objetivo.
En un caso, se dice que el adversario pudo moverse lateralmente dentro de la red de la víctima, obtener acceso a una red de recuperación de desastres y recopilar y filtrar datos confidenciales de las fuerzas del orden.
Log4Shell, rastreada como CVE-2021-44228 (puntuación CVSS: 10.0), es una vulnerabilidad de ejecución remota de código que afecta a la biblioteca de registro Apache Log4j que utiliza una amplia gama de consumidores y servicios empresariales, sitios web, aplicaciones y otros productos.
La explotación exitosa de la vulnerabilidad podría permitir que un atacante envíe un comando especialmente diseñado a un sistema afectado, lo que permite a los atacantes ejecutar código malicioso y tomar el control del objetivo.
Con base en la información recopilada como parte de los compromisos de respuesta a incidentes, las agencias dijeron que los atacantes armaron el exploit para lanzar cargas maliciosas, incluidos los scripts de PowerShell y una herramienta de acceso remoto denominada «hmsvc.exe» que está equipada con capacidades para registrar pulsaciones de teclas e implementar más programas maliciosos.
Los scripts de PowerShell, observados en el entorno de producción de una segunda organización, facilitaron el movimiento lateral, lo que permitió a los atacantes de APT implantar malware de carga que contenía ejecutables que incluyen la capacidad de monitorear de remotamente el escritorio de un sistema, obtener acceso de shell inverso, filtrar datos y cargar y ejecutar binarios de siguiente etapa.
Además, el grupo de hackers aprovechó CVE-2022-22954, una vulnerabilidad de ejecución remota de código en VMware Workspace ONE Access e Identity Manager, que salió a la luz en abril de 2022, para entregar el sehll web Dingo J-spy.
La actividad continua relacionada con Log4Shell incluso después de más de seis meses sugiere que la vulnerabilidad es de gran interés para los hackers, incluidos los actores de amenazas persistentes avanzadas (APT) patrocinados por el estado, que han apuntado de forma oportunista a servidores sin parches para obtener un punto de apoyo inicial para la actividad de seguimiento.
Según la compañía de seguridad cibernética ExtraHop, las vulnerabilidades de Log4j han estado sujetas a incesantes intentos de escaneo, con los sectores financiero y de salud emergiendo como un mercado descomunal para posibles ataques.