已發起超過 840.000 次攻擊試圖利用 Log4J 漏洞

最近 我們評論了 Log4J 的失敗 在本出版物中,我們想分享的信息是 研究人員聲稱黑客,包括中國政府和俄羅斯支持的團體,發動了超過 840.000 萬次攻擊 自上週五以來,通過這個漏洞攻擊了世界各地的公司。

網絡安全組 Check Point表示相關攻擊 自周五以來,他們在 72 小時內加速了漏洞,有時他們的調查人員每分鐘看到 100 多次攻擊。

編輯還注意到在改編攻擊方面的巨大創造力。 有時,在不到 60 小時內出現 24 多個新變體,引入了新的混淆或編碼技術。

網絡公司 Mandiant 的首席技術官 Charles Carmakal 表示,“中國政府的攻擊者”也被包括在內。

Log4J 缺陷允許攻擊者遠程控制運行 Java 應用程序的計算機。

珍·伊斯特利美國網絡和基礎設施安全局(CISA)主任, 他說: 對行業高管來說 漏洞是“我在整個職業生涯中見過的最嚴重的漏洞之一,如果不是最嚴重的”, 據美國媒體報導。 他說,數以億計的設備可能會受到影響。

Check Point 表示,在很多情況下,黑客接管計算機並使用它們來挖掘加密貨幣或成為殭屍網絡的一部分,擁有龐大的計算機網絡,可用於壓倒網站流量、發送垃圾郵件或用於其他非法目的。

對於卡巴斯基來說,大部分攻擊來自俄羅斯.

CISA 和英國國家網絡安全中心已發出警報,敦促組織更新與 Log4J 漏洞相關的信息,因為專家正在嘗試評估後果。

亞馬遜、蘋果、IBM、微軟和思科都在急於推出解決方案,但直到

該漏洞是影響企業網絡的最新漏洞,在過去一年微軟和計算機公司 SolarWinds 的常用軟件中出現漏洞之後。 據報導,這兩個漏洞最初分別被來自中國和俄羅斯的國家支持的間諜組織利用。

Mandiant 的 Carmakal 表示,中國政府支持的演員也在試圖利用 Log4J 漏洞,但他拒絕透露更多細節。 SentinelOne 研究人員還告訴媒體,他們觀察到中國黑客利用該漏洞。

認證證書 建議徹底分析網絡日誌. 以下原因可用於識別在 URL 或某些 HTTP 標頭中用作用戶代理時利用此漏洞的企圖

強烈建議盡快使用 log2.15.0j 4 版本。 但是,如果遷移到此版本有困難,可以暫時應用以下解決方案:
對於使用 log2.7.0j 庫 4 及更高版本的應用程序,可以通過修改將使用語法 % m {nolookups} 記錄的事件格式來防止任何攻擊,用於用戶將提供的數據.

據 Check Point 稱,幾乎一半的攻擊都是由已知的網絡攻擊者實施的。 其中包括使用 Tsunami 和 Mirai 的團體、將設備變成殭屍網絡的惡意軟件,或用於發起遠程控制攻擊(例如拒絕服務攻擊)的網絡。 它還包括使用 XMRig(利用門羅數字貨幣的軟件)的團體。

Acunetix 漏洞掃描器首席工程官 Nicholas Sciberras 說:“有了這個漏洞,攻擊者幾乎可以擁有無限的權力:他們可以提取機密數據、將文件上傳到服務器、刪除數據、安裝勒索軟件或切換到其他服務器。” 他說,實施攻擊“出奇地容易”,並補充說該漏洞將“在未來幾個月內被利用”。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。