Pokrenuto je više od 840.000 napada pokušavajući iskoristiti grešku Log4J

Nedavno komentarisali smo neuspjeh Log4J-a a u ovoj publikaciji želimo podijeliti informacije da istraživači, since tvrde da su hakeri, uključujući grupe koje podržava kineska država, ali i Rusija, pokrenuli više od 840.000 napada protiv kompanija širom svijeta od prošlog petka kroz ovu ranjivost.

Grupa za sajber sigurnost Check Point je rekao o povezanim napadima sa ranjivosti koju su ubrzali u 72 sata od petka, a ponekad su njihovi istražitelji viđali više od 100 napada u minuti.

Urednik je također primijetio veliku kreativnost u prilagođavanju napada. Ponekad se više od 60 novih varijacija pojavi za manje od 24 sata, uvodeći nove tehnike zamagljivanja ili kodiranja.

Spominju se da su uključeni i "napadači kineske vlade", kaže Charles Carmakal, glavni tehnološki službenik za sajber kompaniju Mandiant.

Mana Log4J omogućava napadačima da preuzmu daljinsku kontrolu nad računarima koji koriste Java aplikacije.

Jen Easterley, direktor američke Agencije za kibernetičku i infrastrukturnu sigurnost (CISA), rekao je rukovodiocima industrije koji Ranjivost je bila "jedna od najozbiljnijih koje sam vidio u cijeloj svojoj karijeri, ako ne i najozbiljnija", prema američkim medijima. Stotine miliona uređaja vjerovatno će biti pogođene, rekao je.

Check Point je rekao da u mnogim slučajevima hakeri preuzimaju računare i koriste ih za rudarenje kriptovaluta ili postaju dio botneta, s ogromnim kompjuterskim mrežama koje se mogu koristiti za preopterećenje prometa na web stranici, slanje neželjene pošte ili u druge nezakonite svrhe.

Za Kaspersky, većina napada dolazi iz Rusije.

CISA i Nacionalni centar za sajber sigurnost Ujedinjenog Kraljevstva izdali su upozorenja pozivajući organizacije da ažuriraju ranjivost Log4J, dok stručnjaci pokušavaju procijeniti posljedice.

Amazon, Apple, IBM, Microsoft i Cisco su među onima koji žure da uvedu rješenja, ali nijedna ozbiljna kršenja nisu javno prijavljena sve dok

Ranjivost je najnovija koja pogađa korporativne mreže, nakon što su se tokom prošle godine pojavile ranjivosti u softveru za uobičajenu upotrebu Microsofta i računarske kompanije SolarWinds. Obe ranjivosti su navodno prvobitno iskoristile špijunske grupe koje podržava država iz Kine, odnosno Rusije.

Mandiantov Carmakal rekao je da kineski državni akteri također pokušavaju iskoristiti grešku Log4J, ali je odbio podijeliti dalje detalje. Istraživači SentinelOne-a su također rekli medijima da su primijetili kako kineski hakeri iskorištavaju ranjivost.

CERT-FR preporučuje detaljnu analizu mrežnih dnevnika. Sljedeći razlozi mogu se koristiti za identifikaciju pokušaja iskorištavanja ove ranjivosti kada se koristi u URL-ovima ili određenim HTTP zaglavljima kao korisnički agent

Preporučuje se korištenje log2.15.0j verzije 4 što je prije moguće. Međutim, u slučaju poteškoća pri migraciji na ovu verziju, mogu se privremeno primijeniti sljedeća rješenja:
Za aplikacije koje koriste verziju 2.7.0 i novije biblioteke log4j, moguće je zaštititi od bilo kakvog napada modifikacijom formata događaja koji će biti evidentirani sa sintaksom% m {nolookups} za podatke koje će korisnik dostaviti.

Skoro polovinu svih napada izveli su poznati sajber napadači, prema Check Pointu. To uključuje grupe koje koriste Tsunami i Mirai, zlonamjerni softver koji pretvara uređaje u botnetove ili mreže koje se koriste za pokretanje daljinski kontroliranih napada, kao što su napadi uskraćivanja usluge. Takođe je uključivao grupe koje koriste XMRig, softver koji eksploatiše Monero digitalnu valutu.

"Sa ovom ranjivošću, napadači dobijaju gotovo neograničenu moć: mogu izdvojiti povjerljive podatke, uploadati datoteke na server, izbrisati podatke, instalirati ransomware ili se prebaciti na druge servere", rekao je Nicholas Sciberras, direktor inženjeringa Acunetixa, skener ranjivosti. Bilo je "iznenađujuće lako" sprovesti napad, rekao je on, dodajući da će mana biti "iskorišćena u narednih nekoliko meseci".


Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.