የውሃ ውስጥ ፓንዳ፣ የቻይና የጠለፋ ቡድን፣ ያልታወቀ የአካዳሚክ ተቋምን ለማጥቃት Log4j ተጋላጭነትን በቀጥታ ተጠቅሟል። ጥቃቱ የተገኘው በCrowdStrike's Overwatch ዛቻ አደን ስፔሻሊስቶች ነው።
እንደ CrowdStrike ገለጻ፣ የቻይና (ግዛት) ጠላፊዎች የተገኘ Log4j ተጋላጭነትን በመጠቀም ስሙ ባልተጠቀሰ የአካዳሚክ ተቋም ላይ ጥቃት ሰነዘረ። ይህ ተጋላጭነት በተጎዳው ተቋም በተጋላጭ VMware Horizon ምሳሌ ውስጥ ተገኝቷል።
የVMware አድማስ ምሳሌ
የCrowdStrike ስጋት አዳኞች በተጎዳው ምሳሌ ስር እየሄደ ካለው የቶምካት ሂደት አጠራጣሪ ትራፊክ ካዩ በኋላ ጥቃቱን ደርሰውበታል። ይህንን ትራፊክ ተከታትለው ከቴሌሜትሪው የተሻሻለው Log4j እትም ወደ አገልጋዩ ውስጥ ለመግባት ጥቅም ላይ እንደሚውል ወሰኑ። የቻይና ጠላፊዎች ጥቃቱን የፈጸሙት በታህሳስ 13 የታተመውን የህዝብ GitHub ፕሮጀክት በመጠቀም ነው።
የጠለፋውን እንቅስቃሴ ተጨማሪ ክትትል እንደሚያሳየው የውሃ ውስጥ ፓንዳ ጠላፊዎች የስርዓቶቹን እና የጎራ አከባቢን የልዩነት ደረጃዎችን እና ሌሎች ዝርዝሮችን ለመረዳት ቤተኛ OS binaryዎችን እየተጠቀሙ ነበር። የCrowdStrike ስፔሻሊስቶችም ጠላፊዎቹ የነቃ የሶስተኛ ወገን የመጨረሻ ነጥብ ማወቂያ እና ምላሽ (EDR) መፍትሄን ስራዎችን ለማገድ እየሞከሩ እንደሆነ ደርሰውበታል።
የኦቨር ዋት ስፔሻሊስቶች የጠላፊዎችን እንቅስቃሴ መከታተል ቀጠሉ እና የተመለከተውን ተቋም ስለጠለፋው ሂደት እንዲያውቁ ማድረግ ችለዋል። የአካዳሚክ ተቋሙ በራሱ በዚህ ላይ እርምጃ መውሰድ እና አስፈላጊውን የቁጥጥር እርምጃዎችን መውሰድ እና ተጋላጭ የሆነውን መተግበሪያ ማስተካከል ይችላል።
የውሃ ፓንዳ ጠላፊዎች
የቻይና ጠላፊ ቡድን አኳቲክ ፓንዳ ከግንቦት 2020 ጀምሮ እየሰራ ነው። ሰርጎ ገቦች በመረጃ መሰብሰብ እና በኢንዱስትሪ ስለላ ላይ ብቻ ያተኩራሉ። መጀመሪያ ላይ ቡድኑ በዋናነት በቴሌኮም ዘርፍ፣ በቴክኖሎጂ ዘርፍ እና በመንግስታት ላይ ባሉ ኩባንያዎች ላይ ያተኮረ ነበር።
ሰርጎ ገቦች በዋናነት የሚጠቀሙት ልዩ የሆነውን Cobalt Strike ማውረጃውን Fishmasterን ጨምሮ የኮባልት ምት መሳሪያ ስብስቦችን ነው። የቻይና ጠላፊዎች ኢላማዎችን ለመምታት እንደ njRAt payloads ያሉ ቴክኒኮችን ይጠቀማሉ።
ክትትል Log4j አስፈላጊ
ለዚህ ክስተት ምላሽ፣ CrowdStrike የLog4j ተጋላጭነት ከባድ አደገኛ ብዝበዛ መሆኑን እና ኩባንያዎች እና ተቋማት ለዚህ ተጋላጭነት ስርዓታቸውን በማጣራት እና በማስተካከል ጥሩ እንደሚሰሩ ተናግሯል።