เซิร์ฟเวอร์ VMware Horizon ที่ยังไม่ได้แพตช์อนุญาตให้กลุ่ม APT ที่ได้รับการสนับสนุนจากรัฐบาลอิหร่านใช้ช่องโหว่ Log4Shell เพื่อไม่เพียงแต่เจาะระบบ Federal Civilian Executive Branch (FCEB) ของสหรัฐฯ เท่านั้น แต่ยังติดตั้งมัลแวร์ XMRing cryptominer เพื่อการวัดผลที่ดีอีกด้วย
FCEB เป็นหน่วยงานของรัฐบาลกลางที่ประกอบด้วยสำนักงานบริหารของประธานาธิบดี เลขาธิการคณะรัฐมนตรี และแผนกผู้บริหารสาขาอื่นๆ
การอัปเดตใหม่จาก Cybersecurity and Infrastructure Security Agency (CISA) กล่าวว่าพร้อมกับ FBI หน่วยงานต่างๆได้กำหนด กลุ่มภัยคุกคามที่ได้รับการสนับสนุนจากอิหร่าน สามารถย้ายด้านข้างไปยังตัวควบคุมโดเมน ขโมยข้อมูลประจำตัว และปรับใช้ Ngrok reverse proxies เพื่อรักษาความคงทนในระบบ FCEB การโจมตีเกิดขึ้นตั้งแต่กลางเดือนมิถุนายนถึงกลางเดือนกรกฎาคม CISA กล่าว
“CISA และ FBI สนับสนุนให้ทุกองค์กรที่มีระบบ VMware ที่ได้รับผลกระทบซึ่งไม่ได้ใช้แพตช์หรือวิธีแก้ไขที่มีอยู่ทันทีเพื่อประนีประนอมและเริ่มกิจกรรมการตามล่าภัยคุกคาม” CISA's การแจ้งเตือนการละเมิด อธิบาย “หากตรวจพบการเข้าถึงหรือการประนีประนอมเบื้องต้นที่น่าสงสัยตาม IOC หรือ TTP ที่อธิบายไว้ใน CSA นี้ CISA และ FBI สนับสนุนให้องค์กรต่างๆ ดำเนินการเคลื่อนไหวด้านข้างโดยผู้คุกคาม ตรวจสอบระบบที่เชื่อมต่อ (รวมถึง DC) และตรวจสอบบัญชีที่มีสิทธิพิเศษ”
- blockchain
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- การอ่านที่มืด
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความปลอดภัยของเว็บไซต์