Më shumë se 840.000 sulme janë nisur duke u përpjekur të përfitojnë nga gabimi Log4J

kohët e fundit ne komentuam dështimin e Log4J dhe në këtë publikim dëshirojmë të ndajmë informacionin se hulumtuesit, pasi që pretendojnë se hakerët, përfshirë grupet e mbështetur nga shteti kinez, por edhe nga Rusia, kanë kryer më shumë se 840.000 sulme kundër kompanive në mbarë botën që nga e premtja e kaluar përmes kësaj dobësie.

Grupi i sigurisë kibernetike Check Point tha se sulmet e lidhura me dobësinë që ata kishin përshpejtuar në 72 orët që nga e premtja, dhe nganjëherë hetuesit e tyre po shihnin më shumë se 100 sulme në minutë.

Redaktori gjithashtu vuri në dukje kreativitet të madh në përshtatjen e sulmit. Ndonjëherë më shumë se 60 variacione të reja shfaqen në më pak se 24 orë, duke prezantuar teknika të reja mjegullimi ose kodimi.

"Sulmuesit e qeverisë kineze" përmenden si të përfshirë, sipas Charles Carmakal, shefi i teknologjisë për kompaninë kibernetike Mandiant.

E meta Log4J lejon sulmuesit të marrin kontrollin në distancë të kompjuterëve që përdorin aplikacione Java.

Jen në lindje, drejtor i Agjencisë së Sigurisë Kibernetike dhe Infrastrukturës së Shteteve të Bashkuara (CISA), dijo ndaj drejtuesve të industrisë që Dobësia ishte "një nga më seriozet që kam parë në të gjithë karrierën time, nëse jo më seriozja". sipas mediave amerikane. Qindra miliona pajisje ka të ngjarë të preken, tha ai.

Check Point tha se në shumë raste, hakerët marrin përsipër kompjuterët dhe i përdorin për të minuar kriptomonedha ose për t'u bërë pjesë e botnet-eve, me rrjete të mëdha kompjuterike që mund të përdoren për të kapërcyer trafikun e faqeve në internet, për të dërguar mesazhe të padëshiruara ose për qëllime të tjera të paligjshme.

Për Kaspersky, shumica e sulmeve vijnë nga Rusia.

CISA dhe Qendra Kombëtare e Sigurisë Kibernetike e Mbretërisë së Bashkuar kanë lëshuar alarme duke u kërkuar organizatave të bëjnë përditësime në lidhje me cenueshmërinë Log4J, ndërsa ekspertët përpiqen të vlerësojnë pasojat.

Amazon, Apple, IBM, Microsoft dhe Cisco janë ndër ata që nxitojnë të nxjerrin zgjidhje, por asnjë shkelje serioze nuk është raportuar publikisht deri në

Dobësia është më e fundit që prek rrjetet e korporatave, pasi u shfaqën dobësi gjatë vitit të kaluar në softuerin me përdorim të përbashkët nga Microsoft dhe kompania kompjuterike SolarWinds. Të dy dobësitë thuhet se fillimisht u shfrytëzuan nga grupe spiunësh të mbështetur nga shteti, përkatësisht nga Kina dhe Rusia.

Carmakal i Mandiant tha se aktorët kinezë të mbështetur nga shteti po përpiqen gjithashtu të shfrytëzojnë gabimin Log4J, por ai nuk pranoi të ndajë detaje të mëtejshme. Studiuesit e SentinelOne gjithashtu i thanë mediave se kishin vëzhguar hakerat kinezë duke përfituar nga cenueshmëria.

CERT-FR rekomandon një analizë të plotë të regjistrave të rrjetit. Arsyet e mëposhtme mund të përdoren për të identifikuar një përpjekje për të shfrytëzuar këtë dobësi kur përdoret në URL ose tituj të caktuar HTTP si agjent përdorues

Rekomandohet fuqimisht të përdorni versionin 2.15.0 log4j sa më shpejt të jetë e mundur. Sidoqoftë, në rast vështirësish për të migruar në këtë version, zgjidhjet e mëposhtme mund të aplikohen përkohësisht:
Për aplikacionet që përdorin versionet 2.7.0 dhe më të reja të bibliotekës log4j, është e mundur të mbroheni nga çdo sulm duke modifikuar formatin e ngjarjeve që do të regjistrohen me sintaksën% m {nolookups} për të dhënat që do të jepte përdoruesi.

Pothuajse gjysma e të gjitha sulmeve janë kryer nga sulmues të njohur kibernetikë, sipas Check Point. Këto përfshinin grupe që përdorin Tsunami dhe Mirai, malware që i kthen pajisjet në botnet, ose rrjete që përdoren për të nisur sulme të kontrolluara nga distanca, të tilla si sulmet e mohimit të shërbimit. Ai përfshinte gjithashtu grupe që përdorin XMRig, softuer që shfrytëzon monedhën dixhitale Monero.

"Me këtë dobësi, sulmuesit fitojnë fuqi pothuajse të pakufizuar: ata mund të nxjerrin të dhëna konfidenciale, të ngarkojnë skedarë në server, të fshijnë të dhëna, të instalojnë ransomware ose të kalojnë në serverë të tjerë," tha Nicholas Sciberras, shefi i inxhinierisë Acunetix, skaner i cenueshmërisë. Ishte "çuditërisht e lehtë" të zbatohej një sulm, tha ai, duke shtuar se e meta do të "shfrytezohej në muajt e ardhshëm".


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.