Log840.000J kusurundan yararlanmaya çalışan 4'den fazla saldırı başlatıldı

geçenlerde Log4J'nin başarısızlığı hakkında yorum yaptık ve bu yayında şu bilgileri paylaşmak istiyoruz: AraştırmacılarGibi Çin devleti ve aynı zamanda Rusya tarafından desteklenen gruplar da dahil olmak üzere bilgisayar korsanlarının 840.000'den fazla saldırı başlattığını iddia edin Bu güvenlik açığı nedeniyle geçen Cuma gününden bu yana dünyanın dört bir yanındaki şirketlere karşı.

siber güvenlik grubu Check Point ilgili saldırıları söyledi Cuma gününden bu yana 72 saat içinde hızlandırdıkları güvenlik açığıyla ve zaman zaman araştırmacıları dakikada 100'den fazla saldırı görüyorlardı.

Editör ayrıca saldırıyı uyarlamada büyük yaratıcılık kaydetti. Bazen 60 saatten daha kısa bir sürede 24'tan fazla yeni varyasyon ortaya çıkar ve yeni şaşırtma veya kodlama teknikleri sunar.

Siber şirket Mandiant'ın teknoloji baş sorumlusu Charles Carmakal'a göre, "Çin hükumeti saldırganlarının" dahil edildiği belirtiliyor.

Log4J kusuru, saldırganların Java uygulamalarını çalıştıran bilgisayarların uzaktan kontrolünü ele geçirmesine olanak tanır.

jen paskalya, Amerika Birleşik Devletleri Siber ve Altyapı Güvenlik Ajansı (CISA) direktörü, dijo sektör yöneticilerine Güvenlik açığı "en ciddi olmasa da tüm kariyerimde gördüğüm en ciddi şeylerden biriydi", Amerikan medyasına göre. Yüz milyonlarca cihazın etkilenebileceğini söyledi.

Check Point, çoğu durumda bilgisayar korsanlarının bilgisayarları ele geçirdiğini ve bunları kripto para madenciliği yapmak veya web sitesi trafiğini bastırmak, spam göndermek veya başka yasadışı amaçlar için kullanılabilecek geniş bilgisayar ağlarıyla botnetlerin bir parçası olmak için kullandığını söyledi.

Kaspersky için saldırıların çoğu Rusya'dan geliyor.

Uzmanlar sonuçları değerlendirmeye çalışırken, CISA ve Birleşik Krallık Ulusal Siber Güvenlik Merkezi, kuruluşları Log4J güvenlik açığıyla ilgili güncellemeler yapmaya çağıran uyarılar yayınladı.

Amazon, Apple, IBM, Microsoft ve Cisco, çözümleri piyasaya sürmek için acele edenler arasında ancak şu ana kadar kamuoyuna ciddi bir ihlal bildirilmedi.

Güvenlik açığı, şirket ağlarını etkileyen en son güvenlik açığıdır.Microsoft ve bilgisayar şirketi SolarWinds'in ortak kullanımlı yazılımlarında geçtiğimiz yıl güvenlik açıkları ortaya çıktıktan sonra. Her iki güvenlik açığının da başlangıçta sırasıyla Çin ve Rusya'dan devlet destekli casus gruplar tarafından kullanıldığı bildirildi.

Mandiant'tan Carmakal, Çin devlet destekli aktörlerin de Log4J hatasını kullanmaya çalıştığını söyledi, ancak daha fazla ayrıntı paylaşmayı reddetti. SentinelOne araştırmacıları ayrıca medyaya Çinli bilgisayar korsanlarının güvenlik açığından yararlandığını gözlemlediklerini söyledi.

CERT-FR ağ günlüklerinin kapsamlı bir analizini önerir. Kullanıcı aracısı olarak URL'lerde veya belirli HTTP üstbilgilerinde kullanıldığında bu güvenlik açığından yararlanma girişimini belirlemek için aşağıdaki nedenler kullanılabilir.

Log2.15.0j 4 sürümünün mümkün olan en kısa sürede kullanılması şiddetle tavsiye edilir. Ancak bu sürüme geçişte zorluklar yaşanması durumunda geçici olarak aşağıdaki çözümler uygulanabilir:
log2.7.0j kitaplığının 4 ve sonraki sürümlerini kullanan uygulamalar için, kullanıcının sağlayacağı veriler için %m {nolookups} sözdizimi ile günlüğe kaydedilecek olayların biçimini değiştirerek herhangi bir saldırıya karşı koruma sağlamak mümkündür. .

Check Point'e göre, tüm saldırıların neredeyse yarısı bilinen siber saldırganlar tarafından gerçekleştirildi. Bunlar, Tsunami ve Mirai kullanan grupları, cihazları botnet'lere dönüştüren kötü amaçlı yazılımları veya hizmet reddi saldırıları gibi uzaktan kontrol edilen saldırıları başlatmak için kullanılan ağları içeriyordu. Ayrıca, Monero dijital para biriminden yararlanan yazılım olan XMRig'i kullanan grupları da içeriyordu.

Acunetix baş mühendislik sorumlusu Nicholas Sciberras, "Saldırganlar bu güvenlik açığıyla neredeyse sınırsız bir güç kazanıyor: gizli verileri çıkarabilir, sunucuya dosya yükleyebilir, verileri silebilir, fidye yazılımı yükleyebilir veya diğer sunuculara geçebilirler" dedi. Bir saldırıyı gerçekleştirmenin "şaşırtıcı derecede kolay" olduğunu ve kusurun "önümüzdeki birkaç ay içinde kullanılacağını" da sözlerine ekledi.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.