แฮกเกอร์อิหร่านใช้ประโยชน์จาก Log 4j 2 ที่ยังไม่ได้รับการแก้ไขเพื่อพุ่งเป้าหมายไปยังองค์กรของอิสราเอล

แฮ็กเกอร์อิหร่านที่ได้รับการสนับสนุนจากรัฐบาลอิหร่านได้พยายามใช้ประโยชน์
จากระบบที่ไม่ได้รับการแก้ไขของ Log4j เพื่อก าหนดเป้าหมายไปยังหน่วยงานของ
อิสราเอล ซึ่ง Microsoft กล่าวว่ากลุ่มภัยคุกคาม ที่ชื่อ MuddyWater (หรือที่รู้จักในชื่อ
Cobalt Ulster, Mercury, Seedworm หรื อ Static Kitten) นั้ นมี ความเกี่ ยวข้ องกั บ
กระทรวงข่าวกรองและความมั่นคงของอิหร่าน (MOIS)
โดยการโจมตีใช้อินสแตนซ์ SysAid Server ที่ไม่ปลอดภัยจากช่องโหว่ของ Log4Shell
เป็นเวกเตอร์ส าหรับการเข้าถึงเบื้องต้น ซึ่งถือเป็นการออกจากรูปแบบการใช้ประโยชน์
จากแอปพลิเคชัน VMware ในการโจมตีเป้าหมาย เมื่อเข้าสู่ระบบได้แล้ว Mercury จะสร้าง
การคงอยู่ ทิ้งเครดิต และจิดตามข้อมูลของเหยื่อ โดยใช้ทั้งเครื่องมือแฮ็กแบบสร้างเอง
และที่เป็นที่รู้จักกันอยู่แล้ว
ทีมข่าวกรองภัยคุกคามด้านเทคโนโลยีกล่าวว่าได้สังเกตการณ์การโจมตีระหว่างช่วง
วันที่ 23 ถึง 25 กรกฎาคม พ.ศ. 2022 ซึ่งหากการโจมตีสาเร็จจะทาการปรับใช้เว็บเชลล์
เพื่อด าเนินการค าสั่งที่อนุญาตให้ผู้โจมตีได้ท าการลาดตระเวน และขโมยข้อมูลประจ าตัว
ในขณะที่คณะกรรมการตรวจสอบความปลอดภัยทางไซเบอร์ของกระทรวงความมั่นคง
แห่งมาตุภูมิแห่งสหรัฐอเมริกา (CSRB) ถือว่าช่องโหว่ที่ส าคัญในเฟรมเวิร์กการบันทึก
ที่ใช้ Java แบบโอเพนซอร์สเป็นจุดอ่อน ที่จะท าให้เกิดผลกระทบต่อองค์กรต่อไปเรื่อยๆ
Log4j ในซอฟต์แวร์และบริการของซัพพลายเออร์หลายราย เช่น ผู้ดาเนินการของรัฐชาติ
และผู้ประกอบการสินค้าโภคภัณฑ์ต่างก็ฉวยโอกาสจากจุดอ่อนในการโจมตีหลายครั้ง