Lebih daripada 840.000 serangan telah dilancarkan cuba mengambil kesempatan daripada kelemahan Log4J

Baru-baru ini kami mengulas tentang kegagalan Log4J dan dalam penerbitan ini kami ingin berkongsi maklumat yang PenyelidikSebagai mendakwa bahawa penggodam, termasuk kumpulan yang disokong oleh negara China tetapi juga oleh Rusia, telah melancarkan lebih daripada 840.000 serangan terhadap syarikat di seluruh dunia sejak Jumaat lalu melalui kelemahan ini.

Kumpulan keselamatan siber Check Point berkata serangan berkaitan dengan kerentanan yang telah mereka percepatkan dalam tempoh 72 jam sejak Jumaat, dan kadangkala penyiasat mereka melihat lebih daripada 100 serangan seminit.

Editor juga menyatakan kreativiti yang hebat dalam menyesuaikan serangan. Kadangkala lebih daripada 60 variasi baharu muncul dalam masa kurang daripada 24 jam, memperkenalkan teknik pengekodan atau pengekodan baharu.

"Penyerang kerajaan China" disebut sebagai termasuk, menurut Charles Carmakal, ketua pegawai teknologi untuk syarikat siber Mandiant.

Cacat Log4J membolehkan penyerang mengambil kawalan jauh bagi komputer yang menjalankan aplikasi Java.

Jen timur, pengarah Agensi Keselamatan Siber dan Infrastruktur Amerika Syarikat (CISA), kata kepada eksekutif industri itu Kerentanan adalah "salah satu yang paling serius yang pernah saya lihat dalam seluruh kerjaya saya, jika bukan yang paling serius", menurut media Amerika. Beratus-ratus juta peranti mungkin terjejas, katanya.

Check Point berkata bahawa dalam banyak kes, penggodam mengambil alih komputer dan menggunakannya untuk melombong mata wang kripto atau menjadi sebahagian daripada botnet, dengan rangkaian komputer yang luas yang boleh digunakan untuk mengatasi trafik tapak web, menghantar spam atau untuk tujuan haram yang lain.

Bagi Kaspersky, kebanyakan serangan datang dari Rusia.

CISA dan Pusat Keselamatan Siber Kebangsaan UK telah mengeluarkan amaran menggesa organisasi membuat kemas kini yang berkaitan dengan kelemahan Log4J, ketika pakar cuba menilai akibatnya.

Amazon, Apple, IBM, Microsoft dan Cisco adalah antara yang tergesa-gesa untuk melancarkan penyelesaian, tetapi tiada pelanggaran serius telah dilaporkan secara terbuka sehingga

Kerentanan adalah yang terbaru yang menjejaskan rangkaian korporat, selepas kelemahan muncul sepanjang tahun lalu dalam perisian kegunaan biasa daripada Microsoft dan syarikat komputer SolarWinds. Kedua-dua kelemahan itu dilaporkan pada mulanya dieksploitasi oleh kumpulan pengintip yang disokong kerajaan dari China dan Rusia, masing-masing.

Carmakal dari Mandiant berkata pelakon yang disokong kerajaan China juga cuba mengeksploitasi pepijat Log4J, tetapi dia enggan berkongsi butiran lanjut. Penyelidik SentinelOne juga memberitahu media bahawa mereka telah memerhatikan penggodam Cina mengambil kesempatan daripada kelemahan itu.

CERT-FR mengesyorkan analisis menyeluruh terhadap log rangkaian. Sebab berikut boleh digunakan untuk mengenal pasti percubaan untuk mengeksploitasi kelemahan ini apabila digunakan dalam URL atau pengepala HTTP tertentu sebagai ejen pengguna

Ia amat disyorkan untuk menggunakan log2.15.0j versi 4 secepat mungkin. Walau bagaimanapun, sekiranya terdapat kesukaran untuk berpindah ke versi ini, penyelesaian berikut boleh digunakan buat sementara waktu:
Untuk aplikasi yang menggunakan versi 2.7.0 dan pustaka log4j yang lebih baru, adalah mungkin untuk melindungi daripada sebarang serangan dengan mengubah suai format peristiwa yang akan dilog dengan sintaks% m {nolookups} untuk data yang akan diberikan oleh pengguna. .

Hampir separuh daripada semua serangan telah dilakukan oleh penyerang siber yang dikenali, menurut Check Point. Ini termasuk kumpulan yang menggunakan Tsunami dan Mirai, perisian hasad yang menukar peranti menjadi botnet, atau rangkaian yang digunakan untuk melancarkan serangan dikawal dari jauh, seperti serangan penafian perkhidmatan. Ia juga termasuk kumpulan yang menggunakan XMRig, perisian yang mengeksploitasi mata wang digital Monero.

"Dengan kerentanan ini, penyerang memperoleh kuasa yang hampir tidak terhad: mereka boleh mengekstrak data sulit, memuat naik fail ke pelayan, memadam data, memasang perisian tebusan atau beralih ke pelayan lain," kata Nicholas Sciberras, ketua pegawai kejuruteraan Acunetix, pengimbas kerentanan. Ia "sangat mudah" untuk melaksanakan serangan, katanya, sambil menambah bahawa kecacatan itu akan "dieksploitasi dalam beberapa bulan akan datang."


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.