
La società di sicurezza informatica CrowdStrike ha avvertito che gli hacker cinesi stanno utilizzando gli strumenti di exploit Log4Shell per eseguire varie operazioni post-exploit.
Il gruppo di hacker dietro queste operazioni dannose, Aquatic Panda è stato visto utilizzare la vulnerabilità Log4Shell, con “l’aiuto” di una grande università.
All’inizio di dicembre la vulnerabilità Log4Shell e LogJam, che è stata tracciata come CVE-2021-44228, è stata scoperta nella popolare libreria di registrazione Log4j.
Aquatic Panda
Aquatic Panda è un gruppo di hacking cinese che opera da maggio 2020 e ha due obiettivi principali:
- Raccolta di informazioni
- Spionaggio industriale
Questo gruppo di hacking si rivolge principalmente a tutti i suoi utenti dei seguenti settori:
- Settori delle telecomunicazioni
- Settori tecnologici
- Settori governativi
Oltre a questo, l’AQUATIC PANDA conta sui seguenti strumenti per l’esecuzione di tutte le sue operazioni:
- Cobalt Strike
- FishMaster (Unique Cobalt Strike downloader.)
- njRAT

Analisi Tecnica
Per ottenere l’accesso iniziale al sistema di destinazione, Aquatic Panda utilizza una versione modificata dell’exploit per un bug in Log4j, quindi esegue diverse attività post-sfruttamento come:
- Esplorazione
- Raccolta delle credenziali
Gli hacker hanno preso di mira VMware Horizon che ha utilizzato la libreria vulnerabile Log4j per compromettere una grande università e il 13 dicembre 2021 l’exploit utilizzato in questo attacco è stato pubblicato su GitHub.

Utilizzando le ricerche DNS per un sottodominio in esecuzione su VMware Horizon come parte di Apache Tomcat, gli attori delle minacce hanno eseguito un controllo della connessione.

Sull’host Windows in cui era in esecuzione il servizio Apache Tomcat, il team ha eseguito una serie di comandi Linux, oltre ad averli eseguiti anche su quelli volti a distribuire strumenti dannosi che sono ospitati su infrastrutture remote.
A questo punto per comprendere meglio i livelli di privilegio e saperne di più sul dominio, gli attori delle minacce hanno anche condotto attività mirate di sorveglianza. Ci sono anche attività che hanno cercato di interrompere il rilevamento delle minacce endpoint di terze parti.
Il malware insieme ad altri tre file VBS sono stati estratti dagli hacker tramite i comandi di PowerShell e, per raggiungere l’obiettivo, gli hacker hanno distribuito altri script aggiuntivi.
In questa fase, eseguendo dump di memoria e preparandoli per il furto, gli attori della minaccia di Aquatic Panda hanno tentato diverse prove per raccogliere credenziali.
Inoltre, l’università attaccata è stata tempestivamente avvertita di attività sospette per essere in grado di utilizzare rapidamente le procedure di risposta agli incidenti, correggendo il software vulnerabile e scoraggiando l’ulteriore sviluppo dell’attività dannosa.
Anno nuovo, exploit vecchio
Mentre il 2021 è volto al termine, è probabile che Log4Shell e gli exploit sviluppati in modo che gli aggressori possano usarlo per attività nefaste nel nuovo anno.
“La discussione a livello globale intorno a Log4j è stata intensa, mettendo molte organizzazioni in difficoltà, nessuna organizzazione vuole sentire parlare di una vulnerabilità potenzialmente distruttiva che colpisce le sue reti”.
ricercatori di OverWatch
In effetti, il difetto ha già creato un notevole mal di testa per le organizzazioni e i ricercatori di sicurezza sin dalla sua scoperta allinizio di questo mese. Gli aggressori sono immediatamente saltati su Log4Shell, generando 60 varianti dell’exploit originale creato per il bug in un periodo di 24 ore da quando è stato rivelato per la prima volta. Sebbene Apache si sia mosso rapidamente per patcharlo, anche la correzione è diventata problematica, creando una vulnerabilità propria.
Inoltre, Aquatic Panda non è il primo gruppo organizzato di criminalità informatica a riconoscere l’opportunità di sfruttare Log4Shell e probabilmente non sarà l’ultimo. Il 20 dicembre, la banda ransomware Conti con sede in Russia, nota per la sua sofisticazione e spietatezza, è diventata la prima organizzazione crimeware professionale ad adottare e armare la vulnerabilità Log4Shell con la creazione di una catena di attacco olistica.
CrowdStrike ha esortato le organizzazioni a rimanere al passo con le ultime mitigazioni disponibili per Log4Shell e le vulnerabilità complessive di Log4j man mano che la situazione si evolve.

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.
Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.
Tre caratteristiche che lo distinguono:
La passione/ossessione per le password
Ha chiamato Hash anche il suo gatto
Il papillon
Colore preferito? Verde, ovviamente!