تم إطلاق أكثر من 840.000 هجوم في محاولة للاستفادة من ثغرة Log4J

مؤخرا علقنا على فشل Log4J وفي هذا المنشور نود مشاركة المعلومات التي تفيد بأن الباحثينكما الادعاء بأن المتسللين ، بما في ذلك الجماعات المدعومة من الدولة الصينية وكذلك من قبل روسيا ، شنوا أكثر من 840.000 ألف هجوم ضد الشركات في جميع أنحاء العالم منذ يوم الجمعة الماضي من خلال هذه الثغرة الأمنية.

مجموعة الأمن السيبراني وقال تشيك بوينت الهجمات ذات الصلة مع الثغرة الأمنية قد تسارعت في 72 ساعة منذ يوم الجمعة ، وفي بعض الأحيان كان المحققون يرون أكثر من 100 هجوم في الدقيقة.

لاحظ المحرر أيضًا إبداعًا كبيرًا في تكييف الهجوم. يظهر أحيانًا أكثر من 60 نوعًا مختلفًا جديدًا في أقل من 24 ساعة ، مما يؤدي إلى إدخال تقنيات تشويش أو تشفير جديدة.

تم إدراج "مهاجمي الحكومة الصينية" ، وفقًا لتشارلز كارماكال ، كبير مسؤولي التكنولوجيا في شركة Mandiant الإلكترونية.

يسمح عيب Log4J للمهاجمين بالتحكم عن بعد في أجهزة الكمبيوتر التي تشغل تطبيقات Java.

جين إيسترلي، مدير وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) ، قال للمديرين التنفيذيين في الصناعة كانت نقاط الضعف "واحدة من أخطر ما رأيته في حياتي المهنية بأكملها ، إن لم تكن أخطرها" ، بحسب وسائل الإعلام الأمريكية. وقال إنه من المحتمل أن تتأثر مئات الملايين من الأجهزة.

قال Check Point إنه في كثير من الحالات ، يستولي المتسللون على أجهزة الكمبيوتر ويستخدمونها في تعدين العملات المشفرة أو أن يصبحوا جزءًا من شبكات الروبوت ، مع شبكات كمبيوتر ضخمة يمكن استخدامها لإفساد حركة مرور مواقع الويب أو إرسال بريد عشوائي أو لأغراض أخرى.أغراض غير قانونية.

بالنسبة إلى "كاسبيرسكي" ، تأتي معظم الهجمات من روسيا.

أصدرت CISA والمركز الوطني للأمن السيبراني في المملكة المتحدة تنبيهات تحث المنظمات على إجراء تحديثات تتعلق بثغرة Log4J ، حيث يحاول الخبراء تقييم العواقب.

أمازون ، وأبل ، وآي بي إم ، ومايكروسوفت ، وسيسكو هم من بين أولئك الذين يسارعون إلى طرح الحلول ، ولكن لم يتم الإبلاغ عن أي انتهاكات خطيرة على الملأ حتى

الثغرة الأمنية هي الأحدث التي تؤثر على شبكات الشركات، بعد ظهور ثغرات أمنية خلال العام الماضي في البرامج شائعة الاستخدام من Microsoft وشركة الكمبيوتر SolarWinds. وبحسب ما ورد تم استغلال كلتا الثغرات الأمنية في البداية من قبل مجموعات التجسس المدعومة من الدولة من الصين وروسيا ، على التوالي.

قال كارماكال من Mandiant إن الجهات الفاعلة الصينية المدعومة من الدولة تحاول أيضًا استغلال خطأ Log4J ، لكنه رفض مشاركة المزيد من التفاصيل. كما أخبر باحثو SentinelOne وسائل الإعلام أنهم لاحظوا قراصنة صينيين يستغلون هذه الثغرة الأمنية.

CERT-FR توصي بإجراء تحليل شامل لسجلات الشبكة. يمكن استخدام الأسباب التالية لتحديد محاولة استغلال هذه الثغرة الأمنية عند استخدامها في عناوين URL أو بعض رؤوس HTTP كوكيل مستخدم

يوصى بشدة باستخدام الإصدار 2.15.0 من log4j في أسرع وقت ممكن. ومع ذلك ، في حالة وجود صعوبات في الانتقال إلى هذا الإصدار ، يمكن تطبيق الحلول التالية مؤقتًا:
بالنسبة للتطبيقات التي تستخدم الإصدارات 2.7.0 والإصدارات الأحدث من مكتبة log4j ، فمن الممكن الحماية من أي هجوم عن طريق تعديل تنسيق الأحداث التي سيتم تسجيلها باستخدام بناء الجملة٪ m {nolookups} للبيانات التي سيوفرها المستخدم .

وفقًا لـ Check Point ، تم تنفيذ ما يقرب من نصف جميع الهجمات من قبل مهاجمين إلكترونيين معروفين. تضمنت هذه المجموعات التي تستخدم Tsunami و Mirai ، أو البرامج الضارة التي تحول الأجهزة إلى شبكات روبوت ، أو الشبكات التي تُستخدم لشن هجمات يتم التحكم فيها عن بُعد ، مثل هجمات رفض الخدمة. كما تضمنت المجموعات التي تستخدم XMRig ، وهو برنامج يستغل عملة Monero الرقمية.

قال نيكولاس سكيبراس ، كبير مسؤولي الهندسة في Acunetix ، ماسح الثغرات الأمنية: "مع هذه الثغرة الأمنية ، يكتسب المهاجمون قوة غير محدودة تقريبًا: يمكنهم استخراج البيانات السرية ، وتحميل الملفات إلى الخادم ، وحذف البيانات ، وتثبيت برامج الفدية أو التبديل إلى خوادم أخرى". وقال إنه كان "من السهل بشكل مفاجئ" تنفيذ هجوم ، مضيفًا أن الثغرة "سيتم استغلالها في الأشهر القليلة المقبلة".


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني.

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

منطقي (صحيح)