De earnst fan 'e kwetsberens yn Log4j is alles behalve teoretysk. Cyberkriminelen scan havens wrâldwiid om manieren te finen om se te eksploitearjen. Feiligensûndersikers observearren hûnderttûzenen oanfallen.
Yn de ôfrûne pear dagen erkend Check Point Software 470,000 besykjen om scan bedriuwsnetwurken wrâldwiid. De scans wurde útfierd, ûnder oare, te finen tsjinners dy't tastean eksterne HTTP fersiken. Sokke tsjinners binne gefoelich foar it eksploitearjen fan de beruchte kwetsberens yn Java-bibleteek Log4j. As in tsjinner HTTP-fersiken tastiet, kin in oanfaller de tsjinner pinge mei in inkele rigel dy't wiist nei in tsjinner op ôfstân mei Java-ynstruksjes foar útfiering fan malware. As de pingde tsjinner ferbûn is mei in Java-applikaasje dy't Log4j ferwurket, ferwurket de Java-applikaasje de line as in kommando om de malware út te fieren. Oan 'e ûnderkant fan' e rigel fiert de server fan it slachtoffer út wat in oanfaller oarderet. Feiligensorganisaasje Sophos seit dat se hûnderttûzenen oanfallen identifisearre hawwe.
Bekende gesichten
Earder hawwe wy in ferhelderend artikel skreaun oer de boppeneamde technyske operaasje fan 'e kwetsberens yn Log4j. De grutste betingst foar misbrûk is de mooglikheid om Java-applikaasjes te berikken mei Log4j. Yn guon gefallen is dit bernespul. Bygelyks, Apple brûkte iCloud Log4j om de nammen fan iPhones op te nimmen. Troch de modelnamme fan in iPhone yn iOS te feroarjen nei in ynstruksje foar Java, die bliken dat it mooglik wie om Apple's servers te kraken.
Yn oare gefallen binne applikaasjes minder maklik te beynfloedzjen. De grutste bedriging komt fan oanfallers mei ûnderfining, kennis en besteande techniken. Feiligensûndersikers fan Netlab360 sette twa decoy-systemen op (honeypots, red.) om oanfallen op Java-applikaasjes út te noegjen mei Log4j. De ûndersikers lokke sadwaande njoggen nije farianten fan bekende malware-soarten, wêrûnder MIRAI en Muhstik. De malware-stammen binne ûntworpen om Log4j te misbrûken. In mienskiplik oanfalsdoel is de fersterking fan botnets foar kryptomining en DDoS-oanfallen. Check Point Software hat in ferlykbere enkête op gruttere skaal útfierd. De ôfrûne dagen registrearre de befeiligingsorganisaasje 846,000 oanfallen.
definsje
It is fanselssprekkend dat cyberkriminelen kwetsbere ferzjes fan Log4j sykje en eksploitearje. De meast oan te rieden ferdigening is en bliuwt in ynventarisaasje alle Log4j applikaasjes yn in omjouwing. As de leveransier fan 'e applikaasje wêryn Log4j wurdt brûkt hat in bywurke ferzje frijlitten, wurdt patching oanrikkemandearre. As net, is útskeakeljen de feilichste opsje. It NCSC hâldt in oersjoch fan de kwetsberens fan software dêr't Log4j yn ferwurke wurdt.
It is op it stuit alles mar oan te rieden om jo eigen softwaremaatregels te ûntwikkeljen of de wurking fan Log4j oan te passen. De kwetsberens hat fariaasjes. Microsoft ûntduts ûnder oaren meardere farianten fan 'e regel dy't brûkt waard om Java-applikaasjes te ynstruearjen om malware út te fieren. Check Point sprekt fan mear as 60 mutaasjes.