Keruwetan kerentanan ing Log4j ora mung teoritis. Penjahat siber scan bandar ing saindenging jagad kanggo golek cara kanggo ngeksploitasi. Peneliti keamanan mirsani atusan ewu serangan.
Ing sawetara dina kepungkur, Check Point Software dikenali 470,000 nyoba kanggo scan jaringan perusahaan ing saindenging jagad. Ing scans ditindakake, ing antarane, kanggo nemokake server sing ngidini panjaluk HTTP eksternal. Server kasebut cenderung ngeksploitasi kerentanan sing kondhang ing perpustakaan Jawa Log4j. Yen server ngidini panjalukan HTTP, panyerang bisa ping server kanthi baris siji nuding menyang server remot kanthi instruksi Java kanggo eksekusi malware. Yen server ping disambungake menyang aplikasi Java sing ngolah Log4j, aplikasi Java ngolah baris kasebut minangka prentah kanggo nglakokake malware. Ing sisih ngisor baris, server korban nglakokake apa sing diserang dening panyerang. Organisasi keamanan Sophos ujar manawa wis ngerteni atusan ewu serangan.
Pasuryan sing akrab
Sadurunge kita nulis artikel sing menehi pencerahan babagan operasi teknis sing kasebut ing ndhuwur kerentanan ing Log4j. Prasyarat paling gedhe kanggo penyalahgunaan yaiku kemampuan kanggo nggayuh aplikasi Java sing nggabungake Log4j. Ing sawetara kasus iki dolanan bocah. Contone, Apple digunakake iCloud Log4j kanggo ngrekam jeneng iPhone. Kanthi ngganti jeneng model saka iPhone ing iOS kanggo instruksi Jawa, ternyata bisa kanggo kokain server Apple.
Ing kasus liyane, aplikasi kurang gampang pengaruhe. Ancaman paling gedhe asale saka panyerang kanthi pengalaman, kawruh lan teknik sing wis ana. Peneliti keamanan saka Netlab360 nyiyapake rong sistem decoy (honeypots, ed.) kanggo ngundang serangan ing aplikasi Java nganggo Log4j. Para peneliti banjur narik sangang variasi anyar saka jinis malware sing kondhang, kalebu MIRAI lan Muhstik. Galur malware dirancang kanggo nyiksa Log4j. Target serangan sing umum yaiku penguatan botnet kanggo pertambangan crypto lan serangan DDoS. Check Point Software nindakake survey sing padha ing skala sing luwih gedhe. Ing sawetara dina kepungkur, organisasi keamanan ndhaptar 846,000 serangan.
Defense
Cetha yen penjahat cyber ngupaya lan ngeksploitasi versi Log4j sing rawan. Pertahanan paling apik lan tetep kanggo inventarisasi kabeh aplikasi Log4j ing lingkungan. Yen panyedhiya aplikasi sing digunakake Log4j wis ngrilis versi sing dianyari, patching dianjurake. Yen ora, mateni iku pilihan paling aman. NCSC nyimpen ringkesan babagan kerentanan piranti lunak ing ngendi Log4j diproses.
Saiki luwih becik ngembangake langkah-langkah piranti lunak sampeyan dhewe utawa nyetel operasi Log4j. Kerentanan nduweni variasi. Microsoft, antara liya, ndeteksi macem-macem varian saka aturan sing digunakake kanggo nglatih aplikasi Java kanggo mbukak malware. Check Point ngandhani luwih saka 60 mutasi.