Categorías: Artículo

Los piratas informáticos del panda acuático chino abusan directamente de Log4j

Aquatic Panda, un colectivo de piratas informáticos chino, ha utilizado directamente la vulnerabilidad Log4j para atacar una institución académica no revelada. El ataque fue descubierto y contrarrestado por los especialistas en caza de amenazas de Overwatch de CrowdStrike.

Según CrowdStrike, los piratas informáticos chinos (estado) lanzaron un ataque contra una institución académica no identificada utilizando una vulnerabilidad Log4j descubierta. Esta vulnerabilidad se encontró en una instancia vulnerable de VMware Horizon de la institución afectada.

Instancia de VMware Horizon

Los cazadores de amenazas de CrowdStrike descubrieron el ataque después de detectar tráfico sospechoso de un proceso Tomcat que se ejecutaba en la instancia afectada. Supervisaron este tráfico y determinaron a partir de la telemetría que se estaba utilizando una versión modificada de Log4j para penetrar en el servidor. Los piratas informáticos chinos llevaron a cabo el ataque utilizando un proyecto público de GitHub publicado el 13 de diciembre.

El seguimiento posterior de la actividad de piratería reveló que los piratas informáticos de Aquatic Panda estaban utilizando binarios nativos del sistema operativo para comprender los niveles de privilegio y otros detalles de los sistemas y el entorno del dominio. Los especialistas de CrowdStrike también descubrieron que los piratas informáticos intentaban bloquear las operaciones de una solución activa de detección y respuesta de puntos finales (EDR) de terceros.

Los especialistas de OverWatch luego continuaron monitoreando las actividades de los piratas informáticos y pudieron mantener informada a la institución en cuestión sobre el progreso del ataque. La institución académica podría actuar sobre esto por sí misma y tomar las medidas de control necesarias y parchear la aplicación vulnerable.

Piratas informáticos del panda acuático

El grupo de piratería chino Aquatic Panda ha estado activo desde mayo de 2020. Los piratas informáticos se centran exclusivamente en la recopilación de inteligencia y el espionaje industrial. Inicialmente, el grupo se centró principalmente en empresas del sector de las telecomunicaciones, el sector tecnológico y los gobiernos.

Los piratas informáticos utilizan principalmente los llamados conjuntos de herramientas Cobalt Strike, incluido el exclusivo descargador Fishmaster de Cobalt Strike. Los piratas informáticos chinos también utilizan técnicas como las cargas útiles njRAt para alcanzar objetivos.

Supervisión de Log4j importante

En respuesta a este incidente, CrowdStrike declaró que la vulnerabilidad de Log4j es un exploit seriamente peligroso y que las empresas e instituciones harían bien en investigar y también parchear sus sistemas para esta vulnerabilidad.

Max Reisler

¡Saludos! Soy Max, parte de nuestro equipo de eliminación de malware. Nuestra misión es permanecer atentos a la evolución de las amenazas de malware. A través de nuestro blog, lo mantenemos actualizado sobre los últimos peligros de malware y virus informáticos, brindándole las herramientas para proteger sus dispositivos. Su apoyo para difundir esta valiosa información a través de las redes sociales es invaluable en nuestro esfuerzo colectivo para proteger a los demás.

Publicaciones Recientes

Eliminar el ransomware BAAA (descifrar archivos BAAA)

Cada día que pasa, los ataques de ransomware son más normales. Crean caos y exigen una política monetaria...

Hace horas 14

Eliminar Wifebaabuy.live (guía de eliminación de virus)

Muchas personas informan que tienen problemas con un sitio web llamado Wifebaabuy.live. Este sitio web engaña a los usuarios para que...

Hace 2 días

Eliminar el virus OpenProcess (Mac OS X)

Las amenazas cibernéticas, como las instalaciones de software no deseado, se presentan en muchas formas y tamaños. Adware, especialmente aquellos...

Hace 2 días

Eliminar el virus Typeinitiator.gpa (Mac OS X)

Las amenazas cibernéticas, como las instalaciones de software no deseado, se presentan en muchas formas y tamaños. Adware, especialmente aquellos...

Hace 2 días

Eliminar Colorattaches.com (guía de eliminación de virus)

Muchas personas informan que tienen problemas con un sitio web llamado Colorattaches.com. Este sitio web engaña a los usuarios para que...

Hace 2 días

Eliminar el virus ProjectRootEducate (Mac OS X)

Las amenazas cibernéticas, como las instalaciones de software no deseado, se presentan en muchas formas y tamaños. Adware, especialmente aquellos...

Hace 2 días