Aglomeración de grupos APT en servidores VMware con Log4Shell



Las organizaciones con servidores VMware Horizon y Unified Access Gateway (UAG) orientados al público sin las mitigaciones adecuadas de Log4Shell han estado bajo un aluvión de ataques de una variedad de atacantes, incluidos los actores de amenazas persistentes avanzadas (APT) patrocinados por el estado.

De hecho, una nueva alerta de la Agencia de Infraestructura y Seguridad Cibernética (CISA) les dice a las organizaciones que ejecutan servidores sin actualizaciones de Log4Shell que simplemente asuman que se han visto comprometidos y procedan con la búsqueda de amenazas y la respuesta a incidentes. CISA agregó que, en un caso, los atacantes de APT pudieron violar una red de recuperación ante desastres, moverse lateralmente y robar datos confidenciales.

«Si se detecta un posible compromiso, los administradores deben aplicar las recomendaciones de respuesta a incidentes incluidas en este CSA e informar los hallazgos clave a CISA», dijo la advertencia, emitida junto con el Comando Cibernético de la Guardia Costera de EE. UU. (CGCYBER).

CISA también proporciona una lista de indicadores de compromiso (IOC) y una amplia detalles técnicos para los cazadores de amenazas.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades descubiertas recientemente, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente a su bandeja de entrada de correo electrónico.

Suscribir



Enlace a la noticia unique