Log840.000J ખામીનો લાભ લેવા માટે 4 થી વધુ હુમલાઓ શરૂ કરવામાં આવ્યા છે

તાજેતરમાં અમે Log4J ની નિષ્ફળતા પર ટિપ્પણી કરી અને આ પ્રકાશનમાં અમે માહિતી શેર કરવા માંગીએ છીએ કે સંશોધનકારોત્યારથી દાવો કરે છે કે ચીની રાજ્ય દ્વારા પણ રશિયા દ્વારા સમર્થિત જૂથો સહિત હેકરોએ 840.000 થી વધુ હુમલાઓ કર્યા છે આ નબળાઈ દ્વારા ગયા શુક્રવારથી વિશ્વભરની કંપનીઓ સામે.

સાયબર સુરક્ષા જૂથ ચેક પોઇન્ટ સંબંધિત હુમલા જણાવ્યું હતું શુક્રવારથી 72 કલાકમાં તેઓએ જે નબળાઈને વેગ આપ્યો હતો અને અમુક સમયે તેમના તપાસકર્તાઓ પ્રતિ મિનિટ 100 થી વધુ હુમલાઓ જોતા હતા.

સંપાદકે હુમલાને અનુકૂલિત કરવામાં મહાન સર્જનાત્મકતાની પણ નોંધ લીધી. કેટલીકવાર 60 કલાકથી ઓછા સમયમાં 24 થી વધુ નવી વિવિધતાઓ દેખાય છે, નવી અસ્પષ્ટતા અથવા કોડિંગ તકનીકો રજૂ કરે છે.

સાયબર કંપની મેન્ડિયન્ટના ચીફ ટેક્નોલોજી ઓફિસર ચાર્લ્સ કાર્માકલના જણાવ્યા અનુસાર, "ચીની સરકારી હુમલાખોરો" નો સમાવેશ કરવામાં આવ્યો હોવાનો ઉલ્લેખ કરવામાં આવ્યો છે.

Log4J ખામી હુમલાખોરોને Java એપ્લિકેશન ચલાવતા કમ્પ્યુટર્સનું રિમોટ કંટ્રોલ લેવાની મંજૂરી આપે છે.

જેન પૂર્વીય, યુનાઇટેડ સ્ટેટ્સ સાયબર એન્ડ ઇન્ફ્રાસ્ટ્રક્ચર સિક્યુરિટી એજન્સી (CISA) ના ડિરેક્ટર, જણાવ્યું હતું કે ઉદ્યોગ અધિકારીઓને કે નબળાઈ "મારી સમગ્ર કારકિર્દીમાં મેં જોયેલી સૌથી ગંભીર પૈકીની એક હતી, જો સૌથી ગંભીર ન હોય તો", અમેરિકન મીડિયા અનુસાર. લાખો ઉપકરણોને અસર થવાની સંભાવના છે, એમ તેમણે જણાવ્યું હતું.

ચેક પોઈન્ટે જણાવ્યું હતું કે ઘણા કિસ્સાઓમાં, હેકરો કોમ્પ્યુટર પર કબજો કરે છે અને તેનો ઉપયોગ ક્રિપ્ટોકરન્સીની ખાણકામ માટે કરે છે અથવા બોટનેટનો ભાગ બની જાય છે, વિશાળ કોમ્પ્યુટર નેટવર્ક્સ સાથે જેનો ઉપયોગ વેબસાઈટ ટ્રાફિક, સ્પામ મોકલવા અથવા અન્ય ગેરકાયદેસર હેતુઓ માટે થઈ શકે છે.

કેસ્પરસ્કી માટે, મોટાભાગના હુમલા રશિયામાંથી આવે છે.

CISA અને UK ના નેશનલ સાયબર સિક્યોરિટી સેન્ટરે ચેતવણીઓ જારી કરી છે જે સંસ્થાઓને Log4J નબળાઈ સંબંધિત અપડેટ્સ કરવા વિનંતી કરે છે, કારણ કે નિષ્ણાતો પરિણામોનું મૂલ્યાંકન કરવાનો પ્રયાસ કરે છે.

એમેઝોન, એપલ, આઇબીએમ, માઇક્રોસોફ્ટ અને સિસ્કો એવા લોકોમાં સામેલ છે જેઓ ઉકેલ લાવવા માટે દોડી રહ્યા છે, પરંતુ ત્યાં સુધી કોઈ ગંભીર ઉલ્લંઘનની જાહેરમાં જાણ કરવામાં આવી નથી.

કોર્પોરેટ નેટવર્કને અસર કરવા માટે નબળાઈ નવીનતમ છે, માઇક્રોસોફ્ટ અને કોમ્પ્યુટર કંપની સોલરવિન્ડ્સના સામાન્ય ઉપયોગના સોફ્ટવેરમાં પાછલા વર્ષમાં નબળાઈઓ ઉભરી આવ્યા પછી. બંને નબળાઈઓનો અનુક્રમે ચીન અને રશિયાના રાજ્ય સમર્થિત જાસૂસ જૂથો દ્વારા કથિત રીતે ઉપયોગ કરવામાં આવ્યો હતો.

Mandiant's Carmakal જણાવ્યું હતું કે ચીની રાજ્ય સમર્થિત કલાકારો પણ Log4J બગનો ઉપયોગ કરવાનો પ્રયાસ કરી રહ્યા છે, પરંતુ તેમણે વધુ વિગતો શેર કરવાનો ઇનકાર કર્યો હતો. SentinelOne સંશોધકોએ પણ મીડિયાને જણાવ્યું હતું કે તેઓએ ચીની હેકર્સ નબળાઈનો લાભ ઉઠાવતા જોયા છે.

CERT-FR નેટવર્ક લોગના સંપૂર્ણ વિશ્લેષણની ભલામણ કરે છે. યુઝર-એજન્ટ તરીકે URLs અથવા અમુક HTTP હેડરોમાં ઉપયોગમાં લેવાતી વખતે આ નબળાઈનો ઉપયોગ કરવાના પ્રયાસને ઓળખવા માટે નીચેના કારણોનો ઉપયોગ કરી શકાય છે

શક્ય તેટલી વહેલી તકે log2.15.0j સંસ્કરણ 4 નો ઉપયોગ કરવાની ભારપૂર્વક ભલામણ કરવામાં આવે છે. જો કે, આ સંસ્કરણ પર સ્થાનાંતરિત કરવામાં મુશ્કેલીઓના કિસ્સામાં, નીચેના ઉકેલો અસ્થાયી રૂપે લાગુ કરી શકાય છે:
log2.7.0j લાઇબ્રેરીના સંસ્કરણો 4 અને પછીના સંસ્કરણોનો ઉપયોગ કરતી એપ્લિકેશનો માટે, વપરાશકર્તા દ્વારા પ્રદાન કરવામાં આવેલ ડેટા માટે સિન્ટેક્સ %m {nolookups} વડે લૉગ ઇન થનાર ઇવેન્ટ્સના ફોર્મેટમાં ફેરફાર કરીને કોઈપણ હુમલા સામે રક્ષણ કરવું શક્ય છે. .

ચેક પોઈન્ટ અનુસાર, લગભગ અડધા હુમલાઓ જાણીતા સાયબર હુમલાખોરો દ્વારા કરવામાં આવ્યા છે. આમાં સુનામી અને મિરાઈનો ઉપયોગ કરતા જૂથો, માલવેર કે જે ઉપકરણોને બોટનેટમાં ફેરવે છે, અથવા નેટવર્ક કે જેનો ઉપયોગ રિમોટલી નિયંત્રિત હુમલાઓ શરૂ કરવા માટે થાય છે, જેમ કે સેવા હુમલાનો ઇનકાર કરવાનો સમાવેશ થાય છે. તેમાં એવા જૂથોનો પણ સમાવેશ થાય છે કે જેઓ XMRig નો ઉપયોગ કરે છે, સોફ્ટવેર જે મોનેરો ડિજિટલ ચલણનું શોષણ કરે છે.

"આ નબળાઈ સાથે, હુમલાખોરો લગભગ અમર્યાદિત શક્તિ મેળવે છે: તેઓ ગોપનીય ડેટા કાઢી શકે છે, સર્વર પર ફાઇલો અપલોડ કરી શકે છે, ડેટા કાઢી શકે છે, રેન્સમવેર ઇન્સ્ટોલ કરી શકે છે અથવા અન્ય સર્વર્સ પર સ્વિચ કરી શકે છે," નિકોલસ સાયબરાસ, એક્યુનેટિક્સ ચીફ એન્જિનિયરિંગ ઓફિસર, નબળાઈ સ્કેનરએ જણાવ્યું હતું. હુમલાને અમલમાં મૂકવો તે "આશ્ચર્યજનક રીતે સરળ" હતું, તેમણે ઉમેર્યું હતું કે આ ખામી "આગામી થોડા મહિનામાં શોષણ કરવામાં આવશે."


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.