Lebih dari 840.000 serangan telah diluncurkan mencoba memanfaatkan kelemahan Log4J

Baru-baru ini kami mengomentari kegagalan Log4J dan dalam publikasi ini kami ingin berbagi informasi bahwa penelitiSebagai mengklaim bahwa peretas, termasuk kelompok yang didukung oleh negara China tetapi juga oleh Rusia, telah meluncurkan lebih dari 840.000 serangan terhadap perusahaan di seluruh dunia sejak Jumat lalu melalui kerentanan ini.

Grup keamanan siber Check Point mengatakan serangan terkait dengan kerentanan yang mereka percepat dalam 72 jam sejak Jumat, dan terkadang penyelidik mereka melihat lebih dari 100 serangan per menit.

Editor juga mencatat kreativitas yang besar dalam mengadaptasi serangan. Terkadang lebih dari 60 variasi baru muncul dalam waktu kurang dari 24 jam, memperkenalkan teknik penyamaran atau pengkodean baru.

"Penyerang pemerintah China" disebutkan termasuk, menurut Charles Carmakal, kepala petugas teknologi untuk perusahaan siber Mandiant.

Cacat Log4J memungkinkan penyerang untuk mengambil kendali jarak jauh dari komputer yang menjalankan aplikasi Java.

Jen timur, direktur Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA), dijo kepada eksekutif industri bahwa Kerentanan adalah "salah satu yang paling serius yang pernah saya lihat sepanjang karir saya, jika bukan yang paling serius", menurut media Amerika. Ratusan juta perangkat kemungkinan akan terpengaruh, katanya.

Check Point mengatakan bahwa dalam banyak kasus, peretas mengambil alih komputer dan menggunakannya untuk menambang cryptocurrency atau menjadi bagian dari botnet, dengan jaringan komputer yang luas yang dapat digunakan untuk membanjiri lalu lintas situs web, mengirim spam, atau untuk tujuan ilegal lainnya.

Bagi Kaspersky, sebagian besar serangan berasal dari Rusia.

CISA dan Pusat Keamanan Siber Nasional Inggris telah mengeluarkan peringatan yang mendesak organisasi untuk membuat pembaruan terkait kerentanan Log4J, saat para ahli mencoba menilai konsekuensinya.

Amazon, Apple, IBM, Microsoft, dan Cisco termasuk di antara mereka yang bergegas meluncurkan solusi, tetapi tidak ada pelanggaran serius yang dilaporkan ke publik sampai

Kerentanan adalah yang terbaru untuk mempengaruhi jaringan perusahaan, setelah kerentanan muncul selama setahun terakhir dalam perangkat lunak yang umum digunakan dari Microsoft dan perusahaan komputer SolarWinds. Kedua kerentanan tersebut dilaporkan awalnya dieksploitasi oleh kelompok mata-mata yang didukung negara masing-masing dari China dan Rusia.

Carmakal dari Mandiant mengatakan aktor yang didukung negara China juga mencoba mengeksploitasi bug Log4J, tetapi dia menolak untuk memberikan rincian lebih lanjut. Peneliti SentinelOne juga mengatakan kepada media bahwa mereka telah mengamati peretas China mengambil keuntungan dari kerentanan.

CERT-FR merekomendasikan analisis menyeluruh dari log jaringan. Alasan berikut dapat digunakan untuk mengidentifikasi upaya untuk mengeksploitasi kerentanan ini saat digunakan di URL atau header HTTP tertentu sebagai agen pengguna

Sangat disarankan untuk menggunakan log2.15.0j versi 4 sesegera mungkin. Namun, jika terjadi kesulitan saat bermigrasi ke versi ini, solusi berikut dapat diterapkan untuk sementara:
Untuk aplikasi yang menggunakan versi 2.7.0 dan yang lebih baru dari pustaka log4j, dimungkinkan untuk melindungi dari serangan apa pun dengan memodifikasi format peristiwa yang akan dicatat dengan sintaks% m {nolookups} untuk data yang akan diberikan pengguna .

Hampir setengah dari semua serangan telah dilakukan oleh penyerang cyber yang dikenal, menurut Check Point. Ini termasuk grup yang menggunakan Tsunami dan Mirai, malware yang mengubah perangkat menjadi botnet, atau jaringan yang digunakan untuk meluncurkan serangan yang dikendalikan dari jarak jauh, seperti serangan penolakan layanan. Itu juga termasuk grup yang menggunakan XMRig, perangkat lunak yang mengeksploitasi mata uang digital Monero.

"Dengan kerentanan ini, penyerang mendapatkan kekuatan yang hampir tidak terbatas: mereka dapat mengekstrak data rahasia, mengunggah file ke server, menghapus data, menginstal ransomware, atau beralih ke server lain," kata Nicholas Sciberras, chief engineering officer Acunetix, pemindai kerentanan. "Sangat mudah" untuk melakukan serangan, katanya, seraya menambahkan bahwa kelemahan itu akan "dieksploitasi dalam beberapa bulan ke depan."


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.