Log840.000J کی خامی سے فائدہ اٹھانے کی کوشش میں 4 سے زیادہ حملے کیے گئے ہیں۔

حال ہی میں ہم نے Log4J کی ناکامی پر تبصرہ کیا۔ اور اس اشاعت میں ہم معلومات کا اشتراک کرنا چاہیں گے کہ محققینجیسا کہ دعویٰ ہے کہ ہیکرز بشمول چینی ریاست بلکہ روس کی طرف سے حمایت یافتہ گروپوں نے 840.000 سے زیادہ حملے کیے ہیں۔ اس خطرے کے ذریعے گزشتہ جمعہ سے دنیا بھر کی کمپنیوں کے خلاف۔

سائبر سیکیورٹی گروپ چیک پوائنٹ پر حملے سے متعلق بتایا کمزوری کے ساتھ انہوں نے جمعہ کے بعد سے 72 گھنٹوں میں تیزی لائی تھی، اور بعض اوقات ان کے تفتیش کار فی منٹ 100 سے زیادہ حملے دیکھ رہے تھے۔

ایڈیٹر نے حملے کو ڈھالنے میں زبردست تخلیقی صلاحیتوں کو بھی نوٹ کیا۔ بعض اوقات 60 گھنٹے سے بھی کم وقت میں 24 سے زیادہ نئی تغیرات ظاہر ہوتی ہیں، نئی مبہم یا کوڈنگ تکنیک متعارف کراتے ہیں۔

سائبر کمپنی مینڈینٹ کے چیف ٹیکنالوجی آفیسر، چارلس کارمکل کے مطابق، "چینی حکومت کے حملہ آوروں" کو شامل کیے جانے کا ذکر ہے۔

Log4J خامی حملہ آوروں کو جاوا ایپلیکیشنز چلانے والے کمپیوٹرز کا ریموٹ کنٹرول لینے کی اجازت دیتی ہے۔

جین ایسٹرلیریاستہائے متحدہ کی سائبر اینڈ انفراسٹرکچر سیکیورٹی ایجنسی (CISA) کے ڈائریکٹر، کہا صنعت کے ایگزیکٹوز کو کہ کمزوری "سب سے زیادہ سنگینوں میں سے ایک تھی جو میں نے اپنے پورے کیریئر میں دیکھی ہے، اگر سب سے زیادہ سنجیدہ نہیں"۔ امریکی میڈیا کے مطابق. انہوں نے کہا کہ لاکھوں آلات کے متاثر ہونے کا خدشہ ہے۔

چیک پوائنٹ نے کہا کہ بہت سے معاملات میں، ہیکرز کمپیوٹرز پر قبضہ کرتے ہیں اور ان کا استعمال کرپٹو کرنسیوں کی کھدائی کے لیے کرتے ہیں یا بوٹنیٹس کا حصہ بن جاتے ہیں، وسیع کمپیوٹر نیٹ ورکس کے ساتھ جو ویب سائٹ ٹریفک کو زیر کرنے، سپیم بھیجنے، یا دیگر غیر قانونی مقاصد کے لیے استعمال کیے جا سکتے ہیں۔

کاسپرسکی کے لیے، زیادہ تر حملے روس سے ہوتے ہیں۔.

CISA اور UK کے نیشنل سائبر سیکیورٹی سینٹر نے انتباہات جاری کیے ہیں جس میں تنظیموں پر زور دیا گیا ہے کہ وہ Log4J خطرے سے متعلق اپ ڈیٹ کریں، کیونکہ ماہرین نتائج کا اندازہ لگانے کی کوشش کر رہے ہیں۔

ایمیزون، ایپل، آئی بی ایم، مائیکروسافٹ، اور سسکو ان لوگوں میں شامل ہیں جو حل نکالنے کے لئے جلدی کر رہے ہیں، لیکن اس وقت تک عوامی طور پر کسی سنگین خلاف ورزی کی اطلاع نہیں دی گئی ہے۔

کمزوری کارپوریٹ نیٹ ورکس کو متاثر کرنے کے لیے تازہ ترین ہے۔، مائیکروسافٹ اور کمپیوٹر کمپنی SolarWinds کے مشترکہ استعمال کے سافٹ ویئر میں پچھلے سال کے دوران کمزوریاں سامنے آنے کے بعد۔ دونوں کمزوریوں کا مبینہ طور پر بالترتیب چین اور روس کے ریاستی حمایت یافتہ جاسوس گروپوں نے فائدہ اٹھایا۔

Mandiant's Carmakal نے کہا کہ چینی ریاستی حمایت یافتہ اداکار بھی Log4J بگ سے فائدہ اٹھانے کی کوشش کر رہے ہیں، لیکن انہوں نے مزید تفصیلات بتانے سے انکار کر دیا۔ سینٹینیل ون کے محققین نے میڈیا کو یہ بھی بتایا کہ انہوں نے چینی ہیکرز کو کمزوری کا فائدہ اٹھاتے ہوئے دیکھا ہے۔

CERT-FR نیٹ ورک لاگز کے مکمل تجزیہ کی سفارش کرتا ہے۔. مندرجہ ذیل وجوہات کا استعمال اس خطرے سے فائدہ اٹھانے کی کوشش کی نشاندہی کرنے کے لیے کیا جا سکتا ہے جب یو آر ایل یا مخصوص HTTP ہیڈر کو بطور صارف ایجنٹ استعمال کیا جائے

log2.15.0j ورژن 4 جلد از جلد استعمال کرنے کی سختی سے سفارش کی جاتی ہے۔ تاہم، اس ورژن کو منتقل کرنے میں مشکلات کی صورت میں، درج ذیل حل عارضی طور پر لاگو کیے جا سکتے ہیں:
log2.7.0j لائبریری کے ورژن 4 اور بعد کے ورژن استعمال کرنے والی ایپلی کیشنز کے لیے، ان واقعات کے فارمیٹ میں ترمیم کرکے کسی بھی حملے سے بچنا ممکن ہے جو صارف فراہم کردہ ڈیٹا کے لیے نحوی %m {nolookups} کے ساتھ لاگ ان ہوں گے۔ .

چیک پوائنٹ کے مطابق، تمام حملوں میں سے تقریباً نصف معروف سائبر حملہ آوروں نے کیے ہیں۔ ان میں وہ گروپس شامل ہیں جو سونامی اور میرائی کا استعمال کرتے ہیں، مالویئر جو آلات کو بوٹ نیٹ میں تبدیل کرتے ہیں، یا ایسے نیٹ ورکس جو ریموٹ کنٹرولڈ حملے شروع کرنے کے لیے استعمال ہوتے ہیں، جیسے کہ سروس حملوں سے انکار۔ اس میں وہ گروپ بھی شامل ہیں جو XMRig، سافٹ ویئر استعمال کرتے ہیں جو Monero ڈیجیٹل کرنسی کا استحصال کرتے ہیں۔

"اس خطرے کے ساتھ، حملہ آور تقریباً لامحدود طاقت حاصل کرتے ہیں: وہ خفیہ ڈیٹا نکال سکتے ہیں، سرور پر فائلیں اپ لوڈ کر سکتے ہیں، ڈیٹا کو ڈیلیٹ کر سکتے ہیں، رینسم ویئر انسٹال کر سکتے ہیں یا دوسرے سرورز پر جا سکتے ہیں،" نکولس سائبراس، ایکونیٹکس کے چیف انجینئرنگ آفیسر، کمزوری سکینر نے کہا۔ انہوں نے کہا کہ حملے کو نافذ کرنا "حیرت انگیز طور پر آسان" تھا، انہوں نے مزید کہا کہ اس خامی کا "اگلے چند مہینوں میں فائدہ اٹھایا جائے گا۔"


مضمون کا مواد ہمارے اصولوں پر کاربند ہے ادارتی اخلاقیات. غلطی کی اطلاع دینے کے لئے کلک کریں یہاں.

تبصرہ کرنے والا پہلا ہونا

اپنی رائے دیں

آپ کا ای میل ایڈریس شائع نہیں کیا جائے گا.

*

*

  1. اعداد و شمار کے لئے ذمہ دار: میگل اینگل گاتین
  2. ڈیٹا کا مقصد: اسپیم کنٹرول ، تبصرے کا انتظام۔
  3. قانون سازی: آپ کی رضامندی
  4. ڈیٹا کا مواصلت: اعداد و شمار کو تیسری پارٹی کو نہیں بتایا جائے گا سوائے قانونی ذمہ داری کے۔
  5. ڈیٹا اسٹوریج: اوکیسٹس نیٹ ورکس (EU) کے میزبان ڈیٹا بیس
  6. حقوق: کسی بھی وقت آپ اپنی معلومات کو محدود ، بازیافت اور حذف کرسکتے ہیں۔

bool (سچ)