Atores patrocinados pelo estado iraniano não estão explorando sistemas não corrigidos que executam o Log4j para atingir entidades israelenses.
A Microsoft atribuiu o último conjunto de atividades ao grupo de ameaças rastreado como MuddyWater, que está ligado ao aparato de inteligência iraniano, o Ministério de Inteligência e Segurança (MOIS).
Os ataques são notáveis por usar instâncias do SysAid Server inseguras contra a falha do Log4Shell como um vetor para acesso inicial, marcando um desvio do padrão dos atores de alavancar aplicativos VMware para violar ambientes de destino.
A equipe de inteligência de ameaças da gigante da tecnologia disse que observou os ataques entre 23 e 25 de julho de 2022. O amplo uso do Log4j em muitos softwares e serviços de fornecedores significa que os invasores, aproveitaram a vulnerabilidade para montar uma variedade de ataques.
Os ataques do Log4Shell também seguem um relatório recente da Mandiant que detalhou uma campanha de espionagem destinada a organizações de transporte, governo, energia e saúde israelenses por um provável grupo de hackers iranianos apelidado de UNC3890.