Overslaan en naar de inhoud gaan

Log4j-gat in VMware-servers benut door Iraanse aanvallers

Het kritieke gat in loggingtool Log4j wordt nu benut door Iraanse aanvallers om servers met VMwares Horizon te grazen te nemen. De kwaadaardige hackers komen via de zogeheten Log4Shell-kwetsbaarheid binnen op de virtualisatiesoftware voor apps en desktopomgevingen om die dan te gijzelen. De daders zijn volgens securityleverancier SentinelOne gelieerd aan de Iraanse overheid.
virtuele desktops, VM's
© VMware
VMware

Het eerste gat in Log4j werd begin december ontdekt en heeft toen vrij snel een patch gekregen, maar daarna zijn nog aanvullende kwetsbaarheden ontdekt. Daarvoor zijn bijbehorende patches uitgekomen, maar de securitysituatie rond Log4j bleek al zeer complex te zijn doordat die opensourcetool gebruikt wordt in vele producten van diverse leveranciers. Daaronder ook virtualisatiesoftware van VMware.

Geen 0-day, wel risico

Begin januari is al een nieuwe ransomwarevariant opgedoken die Log4Shell gebruikt om VMware-omgevingen binnen te dringen en die te gijzelen. Deze zogeheten Night Sky-ransomware kopieert data en versleutelt de opgeslagen data bij slachtoffers. Vervolgens voeren cybercriminelen dan een dubbele afpersing uit: losgeld voor een decryptiesleutel én voor het niet lekken van de gestolen gegevens.

Nu blijkt uit onderzoek van SentinelOne dat diezelfde eerste - en ernstigste - Log4Shell-kwetsbaarheid (CVE-2021-44228) wordt gebruikt door Iraanse afpersers. Deze groep krijgt de naam TunnelVision omdat ze veel gebruik maken van tunneling-tools, schrijven securityonderzoekers van SentinelOne. Normaliter gebruiken deze aanvallers relatief 'verse' kwetsbaarheden, waarvoor al wel patches beschikbaar zijn. Lang niet elke organisatie heeft die updates dan echter al geïnstalleerd wanneer TunnelVision toeslaat.

Fortinet, ProxyShell, IoC's

Eerder is deze Iraanse groep al waargenomen met hun gebruik van grote kwetsbaarheden in Fortinet FortiOS (CVE-2018-13379) en Microsoft Exchange (ProxyShell). In de analyse van de Log4j-aanvallen geeft SentinelOne ook een lijst van IoC's (indicators of compromise) waaraan beheerders kunnen zien of zij wellicht aangevallen zijn.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in