Log4j-এ দুর্বলতার তীব্রতা তাত্ত্বিক ছাড়া অন্য কিছু। সাইবার অপরাধী scan বিশ্বব্যাপী বন্দর তাদের শোষণ করার উপায় খুঁজে বের করতে. নিরাপত্তা গবেষকরা লক্ষ লক্ষ হামলা দেখেছেন।
গত কয়েক দিনে, চেক পয়েন্ট সফ্টওয়্যার 470,000 চেষ্টার স্বীকৃতি দিয়েছে scan বিশ্বব্যাপী কর্পোরেট নেটওয়ার্ক। দ্য scans সঞ্চালিত হয়, অন্যান্য জিনিসগুলির মধ্যে, সার্ভারগুলি খুঁজে বের করার জন্য যা বহিরাগত HTTP অনুরোধগুলিকে অনুমতি দেয়৷ এই ধরনের সার্ভারগুলি জাভা লাইব্রেরি Log4j-এর কুখ্যাত দুর্বলতাকে কাজে লাগাতে পারে। যদি একটি সার্ভার HTTP অনুরোধের অনুমতি দেয়, তাহলে একজন আক্রমণকারী ম্যালওয়্যার নির্বাহের জন্য জাভা নির্দেশাবলী সহ একটি দূরবর্তী সার্ভারের দিকে নির্দেশ করে একটি একক লাইন দিয়ে সার্ভারকে পিং করতে পারে। যদি পিংড সার্ভার একটি জাভা অ্যাপ্লিকেশনের সাথে সংযুক্ত থাকে যা Log4j প্রক্রিয়া করে, জাভা অ্যাপ্লিকেশনটি ম্যালওয়্যার চালানোর জন্য একটি কমান্ড হিসাবে লাইনটিকে প্রক্রিয়া করে। লাইনের নীচে, শিকারের সার্ভার আক্রমণকারী যা আদেশ দেয় তা কার্যকর করে। নিরাপত্তা সংস্থা সোফোস বলছে, তারা কয়েক হাজার হামলা শনাক্ত করেছে।
পরিচিত মুখগুলো
এর আগে আমরা Log4j-এ দুর্বলতার উপরোক্ত প্রযুক্তিগত ক্রিয়াকলাপ সম্পর্কে একটি জ্ঞানগর্ভ নিবন্ধ লিখেছিলাম। অপব্যবহারের জন্য সবচেয়ে বড় শর্ত হল Log4j অন্তর্ভুক্ত জাভা অ্যাপ্লিকেশনগুলিতে পৌঁছানোর ক্ষমতা। কিছু ক্ষেত্রে এটি শিশুদের খেলা। উদাহরণস্বরূপ, অ্যাপল i ব্যবহার করেCloud আইফোনের নাম রেকর্ড করতে Log4j. আইওএস-এ একটি আইফোনের মডেলের নাম পরিবর্তন করে জাভা-এর নির্দেশে, অ্যাপলের সার্ভারগুলিকে ক্র্যাক করা সম্ভব হয়েছে।
অন্যান্য ক্ষেত্রে, অ্যাপ্লিকেশনগুলিকে প্রভাবিত করা কম সহজ। অভিজ্ঞতা, জ্ঞান এবং বিদ্যমান কৌশল সহ আক্রমণকারীদের কাছ থেকে সবচেয়ে বড় হুমকি আসে। Netlab360-এর নিরাপত্তা গবেষকরা Log4j-এর সাহায্যে জাভা অ্যাপ্লিকেশানগুলিতে আক্রমণকে আমন্ত্রণ জানাতে দুটি ডিকয় সিস্টেম (হানিপটস, সংস্করণ) সেট আপ করেছেন৷ গবেষকরা এইভাবে MIRAI এবং Muhstik সহ সুপরিচিত ম্যালওয়্যার প্রকারের নয়টি নতুন বৈচিত্রের প্রলোভন দেখিয়েছেন। ম্যালওয়্যার স্ট্রেনগুলি Log4j অপব্যবহারের জন্য ডিজাইন করা হয়েছে। একটি সাধারণ আক্রমণের লক্ষ্য হল ক্রিপ্টো মাইনিং এবং DDoS আক্রমণের জন্য বটনেটের শক্তিশালীকরণ। চেক পয়েন্ট সফটওয়্যার একটি বৃহত্তর স্কেলে অনুরূপ সমীক্ষা পরিচালনা করেছে। গত কয়েক দিনে, নিরাপত্তা সংস্থা 846,000 হামলা নিবন্ধিত করেছে।
প্রতিরক্ষা
এটা স্পষ্ট যে সাইবার অপরাধীরা Log4j এর দুর্বল সংস্করণগুলি খুঁজে বের করে এবং শোষণ করে। একটি পরিবেশে সমস্ত Log4j অ্যাপ্লিকেশনগুলিকে তালিকাভুক্ত করার জন্য সবচেয়ে পরামর্শযোগ্য প্রতিরক্ষা হল এবং রয়ে গেছে৷ যে অ্যাপ্লিকেশনটিতে Log4j ব্যবহার করা হয়েছে তার সরবরাহকারী যদি একটি আপডেট সংস্করণ প্রকাশ করে থাকে, তাহলে প্যাচ করার পরামর্শ দেওয়া হয়। যদি না হয়, অক্ষম করা সবচেয়ে নিরাপদ বিকল্প। NCSC সফ্টওয়্যারের দুর্বলতার একটি ওভারভিউ রাখে যেখানে Log4j প্রক্রিয়া করা হয়।
বর্তমানে আপনার নিজস্ব সফ্টওয়্যার পরিমাপ তৈরি করা বা Log4j-এর ক্রিয়াকলাপ সামঞ্জস্য করা বাঞ্ছনীয়। দুর্বলতার বিভিন্নতা আছে। মাইক্রোসফ্ট, অন্যদের মধ্যে, জাভা অ্যাপ্লিকেশনগুলিকে ম্যালওয়্যার চালানোর নির্দেশ দিতে ব্যবহৃত নিয়মের একাধিক রূপ সনাক্ত করেছে৷ চেক পয়েন্ট 60 টিরও বেশি মিউটেশনের কথা বলে।