最近 Log4Jの失敗についてコメントしました この出版物では、次のような情報を共有したいと思います。 研究者として 中国国家だけでなくロシアによっても支援されているグループを含むハッカーが840.000万回以上の攻撃を開始したと主張する 先週の金曜日以来、この脆弱性を通じて世界中の企業に対して。
サイバーセキュリティグループ チェック・ポイントは、関連する攻撃について述べました 金曜日から72時間で脆弱性が加速し、調査員は100分あたりXNUMX回を超える攻撃を目にすることがありました。
編集者はまた、攻撃に適応する際の優れた創造性にも注目しました。 場合によっては、60時間以内に24を超える新しいバリエーションが表示され、新しい難読化またはコーディング手法が導入されます。
サイバー企業Mandiantの最高技術責任者であるCharlesCarmakal氏によると、「中国政府の攻撃者」が含まれているとのことです。
Log4Jの欠陥により、攻撃者はJavaアプリケーションを実行しているコンピューターをリモート制御することができます。
ジェン・イースタリー、米国サイバーおよびインフラストラクチャセキュリティエージェンシー(CISA)のディレクター、 同 業界の幹部に 脆弱性は、「最も深刻ではないにしても、私のキャリア全体で見た中で最も深刻なもののXNUMXつ」でした。 アメリカのメディアによると。 何億ものデバイスが影響を受ける可能性が高いと彼は述べた。
チェック・ポイントによると、多くの場合、ハッカーはコンピューターを乗っ取り、それらを使用して暗号通貨をマイニングしたり、ボットネットの一部になったりします。膨大なコンピューターネットワークを使用して、Webサイトのトラフィックを圧倒したり、スパムを送信したり、その他の目的で使用したりできます。
Kasperskyの場合、攻撃のほとんどはロシアからのものです.
CISAと英国のNationalCyber Security Centerは、専門家が結果を評価しようとしているため、Log4Jの脆弱性に関連する更新を行うよう組織に促すアラートを発行しました。
アマゾン、アップル、IBM、マイクロソフト、シスコなどがソリューションの展開を急いでいますが、重大な違反はこれまで公に報告されていません。
この脆弱性は、企業ネットワークに影響を与える最新のものです、過去XNUMX年間に、Microsoftおよびコンピューター会社SolarWindsの一般的なソフトウェアに脆弱性が発生した後。 伝えられるところによると、両方の脆弱性は当初、それぞれ中国とロシアの国家支援スパイグループによって悪用されました。
MandiantのCarmakalは、中国の国家支援の俳優もLog4Jのバグを悪用しようとしていると述べたが、彼はそれ以上の詳細を共有することを拒否した。 SentinelOneの研究者はまた、中国のハッカーがこの脆弱性を利用しているのを観察したとメディアに語った。
CERT-FR ネットワークログの徹底的な分析をお勧めします。 次の理由を使用して、URLまたは特定のHTTPヘッダーでユーザーエージェントとして使用された場合に、この脆弱性を悪用する試みを特定できます。
できるだけ早くlog2.15.0jバージョン4を使用することを強くお勧めします。 ただし、このバージョンへの移行が困難な場合は、次の解決策が一時的に適用される場合があります。
log2.7.0jライブラリのバージョン4以降を使用するアプリケーションの場合、ユーザーが提供するデータの構文%m {nolookups}を使用してログに記録されるイベントの形式を変更することにより、攻撃から保護することができます。 。
チェックポイントによると、すべての攻撃のほぼ半分が既知のサイバー攻撃者によって実行されています。 これらには、TsunamiとMiraiを使用するグループ、デバイスをボットネットに変えるマルウェア、またはサービス拒否攻撃などのリモート制御攻撃を開始するために使用されるネットワークが含まれます。 また、Moneroデジタル通貨を悪用するソフトウェアであるXMRigを使用するグループも含まれていました。
脆弱性スキャナーのAcunetixチーフエンジニアリングオフィサーであるNicholasSciberrasは、次のように述べています。 攻撃を実行するのは「驚くほど簡単」だったと彼は言い、この欠陥は「今後数か月で悪用される」と付け加えた。