Yli 840.000 4 hyökkäystä on käynnistetty LogXNUMXJ-virheen hyödyntämiseksi

äskettäin kommentoimme Log4J:n epäonnistumista ja tässä julkaisussa haluamme jakaa tietoa siitä, että tutkijatKuin väittävät, että hakkerit, mukaan lukien Kiinan valtion mutta myös Venäjän tukemat ryhmät, ovat käynnistäneet yli 840.000 XNUMX hyökkäystä yrityksiä vastaan ​​eri puolilla maailmaa viime perjantaista lähtien tämän haavoittuvuuden kautta.

Kyberturvallisuusryhmä Check Point sanoi niihin liittyvistä hyökkäyksistä he olivat kiihtyneet 72 tunnin aikana perjantaista lähtien, ja ajoittain heidän tutkijansa näkivät yli 100 hyökkäystä minuutissa.

Toimittaja pani merkille myös suuren luovuuden hyökkäyksen mukauttamisessa. Joskus alle 60 tunnissa ilmestyy yli 24 uutta muunnelmaa, jotka tuovat käyttöön uusia hämärä- tai koodaustekniikoita.

Kyberyhtiö Mandiantin teknologiajohtajan Charles Carmakalin mukaan "Kiinan hallituksen hyökkääjät" mainitaan mukaan.

Log4J-virheen ansiosta hyökkääjät voivat ottaa Java-sovelluksia käyttävien tietokoneiden etäohjauksen.

Jen itään, Yhdysvaltain kyber- ja infrastruktuuriturvaviraston (CISA) johtaja, dijo alan johtajille siitä Haavoittuvuus oli "yksi vakavimmista, joita olen nähnyt koko urani aikana, ellei vakavin". amerikkalaisen median mukaan. Hän sanoi, että se vaikuttaa todennäköisesti satoihin miljooniin laitteisiin.

Check Point sanoi, että monissa tapauksissa hakkerit ottavat haltuunsa tietokoneita ja käyttävät niitä kryptovaluuttojen louhimiseen tai osaksi botnettejä, joissa on valtavia tietokoneverkkoja, joita voidaan käyttää hukistamaan verkkosivustojen liikennettä, lähettämään roskapostia tai muihin laittomiin tarkoituksiin.

Kasperskylle suurin osa hyökkäyksistä tulee Venäjältä.

CISA ja Ison-Britannian kansallinen kyberturvallisuuskeskus ovat julkaisseet hälytyksiä, joissa kehotetaan organisaatioita tekemään Log4J-haavoittuvuuteen liittyviä päivityksiä, kun asiantuntijat yrittävät arvioida seurauksia.

Amazon, Apple, IBM, Microsoft ja Cisco ovat niitä, jotka kiirehtivät ottamaan käyttöön ratkaisuja, mutta vakavista rikkomuksista ei ole raportoitu julkisesti ennen kuin

Haavoittuvuus on viimeisin vaikuttanut yritysverkkoihin, sen jälkeen, kun Microsoftin ja tietokoneyritys SolarWindsin yleiskäyttöisiin ohjelmistoihin on ilmaantunut haavoittuvuuksia kuluneen vuoden aikana. Molempia haavoittuvuuksia käyttivät alun perin hyväkseen Kiinan ja Venäjän valtion tukemat vakoiluryhmät.

Mandiantin Carmakal sanoi, että Kiinan valtion tukemat toimijat yrittävät myös hyödyntää Log4J-virhettä, mutta hän kieltäytyi jakamasta lisätietoja. SentinelOne-tutkijat kertoivat myös tiedotusvälineille, että he olivat havainneet kiinalaisten hakkereiden hyödyntävän haavoittuvuutta.

CERT-FR suosittelee verkkolokien perusteellista analysointia. Seuraavia syitä voidaan käyttää tunnistamaan yritys hyödyntää tätä haavoittuvuutta, kun sitä käytetään URL-osoitteissa tai tietyissä HTTP-otsikoissa käyttäjäagenttina

On erittäin suositeltavaa käyttää log2.15.0j-versiota 4 mahdollisimman pian. Jos tähän versioon siirtymisessä on kuitenkin vaikeuksia, seuraavia ratkaisuja voidaan soveltaa väliaikaisesti:
Sovelluksissa, jotka käyttävät log2.7.0j-kirjaston versiota 4 tai uudempia, on mahdollista suojautua kaikilta hyökkäyksiltä muokkaamalla niiden tapahtumien muotoa, jotka kirjataan syntaksilla% m {nolookups} käyttäjän antamille tiedoille. .

Check Pointin mukaan lähes puolet kaikista hyökkäyksistä on tunnettujen kyberhyökkääjien tekemiä. Näihin kuului ryhmiä, jotka käyttävät Tsunamia ja Miraita, haittaohjelmia, jotka muuttavat laitteita botneteiksi, tai verkkoja, joita käytetään etäohjattujen hyökkäysten, kuten palvelunestohyökkäysten, käynnistämiseen. Se sisälsi myös ryhmät, jotka käyttävät XMRig-ohjelmistoa, joka hyödyntää digitaalista Monero-valuuttaa.

"Tämän haavoittuvuuden avulla hyökkääjät saavat lähes rajattoman vallan: he voivat poimia luottamuksellisia tietoja, ladata tiedostoja palvelimelle, poistaa tietoja, asentaa kiristysohjelmia tai vaihtaa muihin palvelimiin", sanoi Nicholas Sciberras, Acunetixin haavoittuvuuksien skannerin johtaja. Hyökkäyksen toteuttaminen oli "yllättävän helppoa", hän sanoi ja lisäsi, että puutetta "hyödynnetään muutaman seuraavan kuukauden aikana".


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.