Log840.000J दोष का लाभ उठाने की कोशिश में 4 से अधिक हमले शुरू किए गए हैं

हाल ही में हमने Log4J की विफलता पर टिप्पणी की और इस प्रकाशन में हम जानकारी साझा करना चाहेंगे कि शोधकर्ताओंजैसा दावा है कि चीनी राज्य द्वारा समर्थित समूहों सहित, लेकिन रूस द्वारा भी हैकर्स ने 840.000 से अधिक हमले किए हैं इस भेद्यता के माध्यम से पिछले शुक्रवार से दुनिया भर की कंपनियों के खिलाफ।

साइबर सुरक्षा समूह चेक प्वाइंट ने कहा संबंधित हमले शुक्रवार से 72 घंटों में वे भेद्यता के साथ तेज हो गए थे, और कई बार उनके जांचकर्ता प्रति मिनट 100 से अधिक हमले देख रहे थे।

संपादक ने हमले को अपनाने में महान रचनात्मकता का भी उल्लेख किया। कभी-कभी 60 घंटे से भी कम समय में 24 से अधिक नई विविधताएं दिखाई देती हैं, जो नई अस्पष्टता या कोडिंग तकनीकों को पेश करती हैं।

साइबर कंपनी मैंडिएंट के मुख्य प्रौद्योगिकी अधिकारी चार्ल्स कार्मकल के अनुसार, "चीनी सरकार के हमलावरों" को शामिल किए जाने का उल्लेख किया गया है।

Log4J दोष हमलावरों को जावा एप्लिकेशन चलाने वाले कंप्यूटरों का रिमोट कंट्रोल लेने की अनुमति देता है।

जेन ईस्टरली, यूनाइटेड स्टेट्स साइबर एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (CISA) के निदेशक, कहा उद्योग के अधिकारियों के लिए कि भेद्यता "सबसे गंभीर में से एक थी जिसे मैंने अपने पूरे करियर में देखा है, यदि सबसे गंभीर नहीं है", अमेरिकी मीडिया के अनुसार। उन्होंने कहा कि लाखों उपकरणों के प्रभावित होने की संभावना है।

चेक प्वाइंट ने कहा कि कई मामलों में, हैकर्स कंप्यूटरों को अपने कब्जे में ले लेते हैं और उनका उपयोग क्रिप्टोकरेंसी को माइन करने या बॉटनेट का हिस्सा बनने के लिए करते हैं, जिसमें विशाल कंप्यूटर नेटवर्क होते हैं जिनका उपयोग वेबसाइट ट्रैफ़िक को बढ़ाने, स्पैम भेजने या अन्य के लिए किया जा सकता है। अवैध उद्देश्य।

कास्परस्की के लिए, अधिकांश हमले रूस से होते हैं.

CISA और यूके के नेशनल साइबर सिक्योरिटी सेंटर ने अलर्ट जारी कर संगठनों से Log4J भेद्यता से संबंधित अपडेट करने का आग्रह किया है, क्योंकि विशेषज्ञ परिणामों का आकलन करने का प्रयास करते हैं।

Amazon, Apple, IBM, Microsoft, और Cisco उन लोगों में शामिल हैं जो समाधान शुरू करने के लिए दौड़ रहे हैं, लेकिन कोई गंभीर उल्लंघन सार्वजनिक रूप से तब तक रिपोर्ट नहीं किया गया है जब तक

कॉर्पोरेट नेटवर्क को प्रभावित करने के लिए भेद्यता नवीनतम है, Microsoft और कंप्यूटर कंपनी SolarWinds के सामान्य उपयोग वाले सॉफ़्टवेयर में पिछले एक साल में कमजोरियाँ उभरने के बाद। कथित तौर पर दोनों कमजोरियों का कथित तौर पर क्रमशः चीन और रूस के राज्य समर्थित जासूसी समूहों द्वारा शोषण किया गया था।

मैंडिएंट के कार्मकल ने कहा कि चीनी राज्य समर्थित अभिनेता भी Log4J बग का फायदा उठाने की कोशिश कर रहे हैं, लेकिन उन्होंने अधिक विवरण साझा करने से इनकार कर दिया। SentinelOne के शोधकर्ताओं ने मीडिया को यह भी बताया कि उन्होंने चीनी हैकर्स को भेद्यता का फायदा उठाते हुए देखा था।

सीईआरटी-एफआर नेटवर्क लॉग के गहन विश्लेषण की सिफारिश करता है. URL या कुछ HTTP हेडर में उपयोगकर्ता-एजेंट के रूप में उपयोग किए जाने पर इस भेद्यता का फायदा उठाने के प्रयास की पहचान करने के लिए निम्नलिखित कारणों का उपयोग किया जा सकता है

जितनी जल्दी हो सके log2.15.0j संस्करण 4 का उपयोग करने की दृढ़ता से अनुशंसा की जाती है। हालांकि, इस संस्करण में माइग्रेट करने में कठिनाइयों के मामले में, निम्नलिखित समाधान अस्थायी रूप से लागू किए जा सकते हैं:
उन अनुप्रयोगों के लिए जो संस्करण 2.7.0 और log4j पुस्तकालय के बाद के संस्करण का उपयोग करते हैं, उन घटनाओं के प्रारूप को संशोधित करके किसी भी हमले से बचाव करना संभव है जो उपयोगकर्ता द्वारा प्रदान किए जाने वाले डेटा के लिए सिंटैक्स% m {nolookups} के साथ लॉग किया जाएगा। .

चेक प्वाइंट के अनुसार, सभी हमलों में से लगभग आधे ज्ञात साइबर हमलावरों द्वारा किए गए हैं। इनमें ऐसे समूह शामिल हैं जो सुनामी और मिराई का उपयोग करते हैं, मैलवेयर जो उपकरणों को बॉटनेट में बदल देता है, या नेटवर्क जो दूरस्थ रूप से नियंत्रित हमलों को लॉन्च करने के लिए उपयोग किए जाते हैं, जैसे कि सेवा हमलों से इनकार करना। इसमें ऐसे समूह भी शामिल हैं जो XMRig का उपयोग करते हैं, सॉफ्टवेयर जो मोनेरो डिजिटल मुद्रा का शोषण करता है।

"इस भेद्यता के साथ, हमलावर लगभग असीमित शक्ति प्राप्त करते हैं: वे गोपनीय डेटा निकाल सकते हैं, सर्वर पर फ़ाइलें अपलोड कर सकते हैं, डेटा हटा सकते हैं, रैंसमवेयर स्थापित कर सकते हैं या अन्य सर्वर पर स्विच कर सकते हैं," निकोलस साइबेरस, एक्यूनेटिक्स के मुख्य इंजीनियरिंग अधिकारी, भेद्यता स्कैनर ने कहा। एक हमले को लागू करना "आश्चर्यजनक रूप से आसान" था, उन्होंने कहा, यह कहते हुए कि दोष "अगले कुछ महीनों में शोषण किया जाएगा।"


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।