Hackers iranianos estão explorando falha Log4j para atingir organizações israelenses

Atores patrocinados pelo estado iraniano não estão explorando sistemas não corrigidos que executam o Log4j para atingir entidades israelenses.

A Microsoft atribuiu o último conjunto de atividades ao grupo de ameaças rastreado como MuddyWater, que está ligado ao aparato de inteligência iraniano, o Ministério de Inteligência e Segurança (MOIS).

Os ataques são notáveis por usar instâncias do SysAid Server inseguras contra a falha do Log4Shell como um vetor para acesso inicial, marcando um desvio do padrão dos atores de alavancar aplicativos VMware para violar ambientes de destino.

A equipe de inteligência de ameaças da gigante da tecnologia disse que observou os ataques entre 23 e 25 de julho de 2022. O amplo uso do Log4j em muitos softwares e serviços de fornecedores significa que os invasores, aproveitaram a vulnerabilidade para montar uma variedade de ataques.

Os ataques do Log4Shell também seguem um relatório recente da Mandiant que detalhou uma campanha de espionagem destinada a organizações de transporte, governo, energia e saúde israelenses por um provável grupo de hackers iranianos apelidado de UNC3890.