Log840.000J குறைபாட்டைப் பயன்படுத்திக் கொள்ள 4க்கும் மேற்பட்ட தாக்குதல்கள் தொடங்கப்பட்டுள்ளன

சமீபத்தில் Log4J இன் தோல்வி குறித்து நாங்கள் கருத்து தெரிவித்தோம் மற்றும் இந்த வெளியீட்டில் நாங்கள் தகவலைப் பகிர்ந்து கொள்ள விரும்புகிறோம் ஆராய்ச்சியாளர்கள், முதல் ஹேக்கர்கள், சீன அரசு மற்றும் ரஷ்யாவால் ஆதரிக்கப்படும் குழுக்கள் உட்பட, 840.000 க்கும் மேற்பட்ட தாக்குதல்களை நடத்தியுள்ளனர். இந்த பாதிப்பின் மூலம் கடந்த வெள்ளிக்கிழமை முதல் உலகெங்கிலும் உள்ள நிறுவனங்களுக்கு எதிராக.

சைபர் பாதுகாப்பு குழு செக் பாயின்ட் இது தொடர்பான தாக்குதல்களை தெரிவித்தது வெள்ளிக்கிழமை முதல் 72 மணிநேரத்தில் அவர்கள் பாதிப்பை அதிகரித்தனர், சில சமயங்களில் அவர்களின் புலனாய்வாளர்கள் நிமிடத்திற்கு 100 க்கும் மேற்பட்ட தாக்குதல்களைக் கண்டனர்.

தாக்குதலை மாற்றியமைப்பதில் சிறந்த படைப்பாற்றலையும் ஆசிரியர் குறிப்பிட்டார். சில நேரங்களில் 60 க்கும் மேற்பட்ட புதிய மாறுபாடுகள் 24 மணி நேரத்திற்குள் தோன்றும், புதிய தெளிவற்ற அல்லது குறியீட்டு நுட்பங்களை அறிமுகப்படுத்துகின்றன.

சைபர் நிறுவனமான மாண்டியன்ட்டின் தலைமை தொழில்நுட்ப அதிகாரி சார்லஸ் கர்மாகலின் கூற்றுப்படி, "சீன அரசாங்கத் தாக்குதலாளிகள்" சேர்க்கப்பட்டதாகக் குறிப்பிடப்பட்டுள்ளது.

Log4J குறைபாடு ஜாவா பயன்பாடுகளை இயக்கும் கணினிகளை ரிமோட் கண்ட்ரோல் எடுக்க தாக்குபவர்களை அனுமதிக்கிறது.

ஜென் ஈஸ்டர்லி, யுனைடெட் ஸ்டேட்ஸ் சைபர் மற்றும் இன்ஃப்ராஸ்ட்ரக்சர் செக்யூரிட்டி ஏஜென்சியின் (CISA) இயக்குனர், அவர் கூறினார் தொழில் அதிபர்களுக்கு என்று பாதிப்பு என்பது "எனது முழு வாழ்க்கையிலும் நான் பார்த்த மிகத் தீவிரமான ஒன்றாகும், இல்லாவிட்டாலும் மிகவும் தீவிரமானது", அமெரிக்க ஊடகங்களின்படி. கோடிக்கணக்கான சாதனங்கள் பாதிக்கப்பட வாய்ப்புள்ளது, என்றார்.

பல சமயங்களில், ஹேக்கர்கள் கணினிகளை கையகப்படுத்தி, கிரிப்டோகரன்சிகளை சுரங்கப்படுத்த அல்லது பாட்நெட்களின் ஒரு பகுதியாக மாறுகிறார்கள், பரந்த கணினி நெட்வொர்க்குகள், இணையதள போக்குவரத்தை, ஸ்பேமை அனுப்ப அல்லது பிற சட்டவிரோத நோக்கங்களுக்காக பயன்படுத்த முடியும் என்று செக் பாயிண்ட் கூறியது.

காஸ்பர்ஸ்கியைப் பொறுத்தவரை, பெரும்பாலான தாக்குதல்கள் ரஷ்யாவிலிருந்து வந்தவை.

CISA மற்றும் UK இன் தேசிய சைபர் பாதுகாப்பு மையம் ஆகியவை Log4J பாதிப்பு தொடர்பான புதுப்பிப்புகளை உருவாக்க நிறுவனங்களை வலியுறுத்தும் எச்சரிக்கைகளை வழங்கியுள்ளன, ஏனெனில் நிபுணர்கள் விளைவுகளை மதிப்பிட முயற்சிக்கின்றனர்.

அமேசான், ஆப்பிள், ஐபிஎம், மைக்ரோசாப்ட் மற்றும் சிஸ்கோ ஆகியவை தீர்வுகளை வெளியிட விரைகின்றன, ஆனால் கடுமையான மீறல்கள் எதுவும் பகிரங்கமாக அறிவிக்கப்படவில்லை.

கார்ப்பரேட் நெட்வொர்க்குகளைப் பாதிக்கும் சமீபத்திய பாதிப்பு பாதிப்பு, மைக்ரோசாப்ட் மற்றும் கணினி நிறுவனமான சோலார்விண்ட்ஸின் பொதுவான பயன்பாட்டு மென்பொருளில் கடந்த ஆண்டில் பாதிப்புகள் தோன்றிய பிறகு. இரண்டு பாதிப்புகளும் ஆரம்பத்தில் முறையே சீனா மற்றும் ரஷ்யாவிலிருந்து அரச ஆதரவு உளவுக் குழுக்களால் பயன்படுத்தப்பட்டதாகக் கூறப்படுகிறது.

சீன அரசு ஆதரவு நடிகர்களும் Log4J பிழையைப் பயன்படுத்த முயற்சிப்பதாக Mandiant's Carmakal கூறினார், ஆனால் அவர் மேலும் விவரங்களைப் பகிர்ந்து கொள்ள மறுத்துவிட்டார். சென்டினல்ஒன் ஆராய்ச்சியாளர்கள், சீன ஹேக்கர்கள் பாதிப்பை சாதகமாக்கிக் கொள்வதை தாங்கள் அவதானித்ததாக ஊடகங்களுக்குத் தெரிவித்தனர்.

CERT-FR நெட்வொர்க் பதிவுகளின் முழுமையான பகுப்பாய்வை பரிந்துரைக்கிறது. URLகள் அல்லது சில HTTP தலைப்புகளில் பயனர் முகவராகப் பயன்படுத்தப்படும்போது இந்த பாதிப்பைப் பயன்படுத்துவதற்கான முயற்சியைக் கண்டறிய பின்வரும் காரணங்களைப் பயன்படுத்தலாம்

கூடிய விரைவில் log2.15.0j பதிப்பு 4 ஐப் பயன்படுத்த பரிந்துரைக்கப்படுகிறது. இருப்பினும், இந்தப் பதிப்பிற்கு இடம்பெயர்வதில் சிரமங்கள் ஏற்பட்டால், பின்வரும் தீர்வுகள் தற்காலிகமாகப் பயன்படுத்தப்படலாம்:
log2.7.0j நூலகத்தின் 4 மற்றும் அதற்குப் பிந்தைய பதிப்புகளைப் பயன்படுத்தும் பயன்பாடுகளுக்கு, பயனர் வழங்கும் தரவுக்காக % m {nolookups} என்ற தொடரியல் மூலம் பதிவுசெய்யப்படும் நிகழ்வுகளின் வடிவமைப்பை மாற்றியமைப்பதன் மூலம் எந்தவொரு தாக்குதலிலிருந்தும் பாதுகாக்க முடியும். .

செக் பாயிண்ட் படி, அனைத்து தாக்குதல்களிலும் கிட்டத்தட்ட பாதி அறியப்பட்ட சைபர் தாக்குபவர்களால் நடத்தப்பட்டது. சுனாமி மற்றும் மிராயைப் பயன்படுத்தும் குழுக்கள், சாதனங்களை போட்நெட்டுகளாக மாற்றும் தீம்பொருள் அல்லது சேவைத் தாக்குதல்களை மறுப்பது போன்ற ரிமோட் மூலம் கட்டுப்படுத்தப்படும் தாக்குதல்களைத் தொடங்கப் பயன்படுத்தப்படும் நெட்வொர்க்குகள் ஆகியவை இதில் அடங்கும். இது Monero டிஜிட்டல் நாணயத்தை சுரண்டும் மென்பொருளான XMRig ஐப் பயன்படுத்தும் குழுக்களையும் உள்ளடக்கியது.

"இந்த பாதிப்பின் மூலம், தாக்குபவர்கள் கிட்டத்தட்ட வரம்பற்ற சக்தியைப் பெறுகிறார்கள்: அவர்கள் ரகசியத் தரவைப் பிரித்தெடுக்கலாம், சர்வரில் கோப்புகளைப் பதிவேற்றலாம், தரவை நீக்கலாம், ransomware ஐ நிறுவலாம் அல்லது பிற சேவையகங்களுக்கு மாறலாம்" என்று அக்குனெடிக்ஸ் தலைமைப் பொறியியல் அதிகாரி, பாதிப்பு ஸ்கேனரின் நிக்கோலஸ் சிபெராஸ் கூறினார். தாக்குதலைச் செயல்படுத்துவது "வியக்கத்தக்க வகையில் எளிதானது" என்று அவர் கூறினார், "அடுத்த சில மாதங்களில் குறைபாடு பயன்படுத்தப்படும்" என்று கூறினார்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.