Aquatic Panda، د چین د هیک کولو ډله، په مستقیم ډول د Log4j زیانمننې څخه کار اخیستی ترڅو په ناڅرګنده اکاډمیک موسسه برید وکړي. برید د CrowdStrike Overwatch د ګواښ ښکار متخصصینو لخوا کشف او مخنیوی شوی.
د CrowdStrike په وینا، چینایي (دولت) هیکرانو د Log4j د کشف شوي زیان په کارولو سره په نامعلومه اکاډمیک موسسه برید پیل کړ. دا زیانمنتیا د اغیزمنې ادارې په زیان منونکي VMware Horizon مثال کې وموندل شوه.
د VMware افق مثال
د CrowdStrike د ګواښ ښکارانو برید وروسته له هغه کشف کړ چې د Tomcat پروسې څخه د مشکوک ټرافیک لیدلو وروسته چې د اغیزمن شوي مثال لاندې روان و. دوی دا ترافیک وڅارله او د ټیلی میټری څخه یې معلومه کړه چې د Log4j بدل شوی نسخه سرور ته د ننوتلو لپاره کارول کیږي. چینایي هیکرانو دا برید د ډیسمبر په 13 کې د عامه GitHub پروژې په کارولو سره ترسره کړ.
د هیکنګ فعالیت نور نظارت څرګنده کړه چې د اکوټیک پانډا هیکرانو د سیسټمونو او ډومین چاپیریال د امتیازاتو کچې او نورو توضیحاتو پوهیدو لپاره اصلي OS بائنریونه کارولي. د CrowdStrike متخصصینو دا هم وموندله چې هیکرانو هڅه کوله چې د دریمې ډلې د پای ټکي کشف او غبرګون (EDR) حل عملیات بند کړي.
د OverWatch متخصصینو بیا د هیکرانو فعالیتونو څارنې ته دوام ورکړ او وتوانید چې اداره د هیک پرمختګ څخه خبر کړي. اکاډمیک اداره کولی شي پخپله پدې اړه عمل وکړي او د کنټرول اړین اقدامات وکړي او زیان منونکي غوښتنلیک پیچ کړي.
د آبی پانډا هیکران
د چینایي هیکینګ ګروپ اکواټیک پانډا د می 2020 راهیسې فعال دی. هیکران یوازې د استخباراتو راټولولو او صنعتي جاسوسۍ تمرکز کوي. په پیل کې، ګروپ په عمده توګه د مخابراتو سکتور، د ټیکنالوژۍ سکتور او حکومتونو شرکتونو باندې تمرکز وکړ.
هیکران په عمده ډول د کوبالټ سټرایک وسیلې سیټونه کاروي ، پشمول د ځانګړي کوبالټ سټریک ډاونلوډر فش ماسټر. چینايي هیکران د هدفونو د نښه کولو لپاره تخنیکونه لکه njRAt پیلوډونه هم کاروي.
د Log4j څارنه مهمه ده
د دې پیښې په ځواب کې، CrowdStrike وویل چې د Log4j زیانمنتیا یوه جدي خطرناکه ګټه ده او دا چې شرکتونه او ادارې به د دې زیانمننې لپاره د دوی سیسټمونو ارزونه او پیچلتیا ښه کړي.