Log4j ရှိ အားနည်းချက်၏ ပြင်းထန်မှုသည် သီအိုရီပိုင်းမှလွဲ၍ ကျန်တစ်ခုဖြစ်သည်။ ဆိုက်ဘာရာဇ၀တ်ကောင်များ scan ၎င်းတို့ကို အသုံးချရန် နည်းလမ်းများကို ရှာဖွေရန် ကမ္ဘာတစ်ဝှမ်းရှိ ဆိပ်ကမ်းများ။ လုံခြုံရေးသုတေသီများသည် ထောင်နှင့်ချီသော တိုက်ခိုက်မှုများကို စောင့်ကြည့်လေ့လာခဲ့သည်။
ပြီးခဲ့သောရက်အနည်းငယ်အတွင်း Check Point Software သည် ကြိုးစားမှုပေါင်း 470,000 ကို အသိအမှတ်ပြုခဲ့သည်။ scan ကမ္ဘာတစ်ဝှမ်းရှိ ကော်ပိုရိတ်ကွန်ရက်များ။ ဟိ scans သည် ပြင်ပ HTTP တောင်းဆိုမှုများကို ခွင့်ပြုသည့် ဆာဗာများကို ရှာဖွေရန် အခြားအရာများကြားတွင် လုပ်ဆောင်သည်။ ထိုဆာဗာများသည် Java စာကြည့်တိုက် Log4j တွင် နာမည်ဆိုးဖြင့် အားနည်းချက်ကို အသုံးချတတ်ကြသည်။ ဆာဗာတစ်ခုသည် HTTP တောင်းဆိုမှုများကို ခွင့်ပြုပါက၊ တိုက်ခိုက်သူသည် malware လုပ်ဆောင်မှုအတွက် Java ညွှန်ကြားချက်များဖြင့် အဝေးထိန်းဆာဗာသို့ ညွှန်ပြသည့် စာကြောင်းတစ်ကြောင်းဖြင့် ဆာဗာကို ping နိုင်သည်။ pinged server သည် Log4j ကို လုပ်ဆောင်သည့် Java အပလီကေးရှင်းတစ်ခုနှင့် ချိတ်ဆက်ထားပါက၊ Java အပလီကေးရှင်းသည် လိုင်းကို malware ကို execute လုပ်ရန် အမိန့်တစ်ခုအဖြစ် လုပ်ဆောင်သည်။ စာကြောင်း၏အောက်ခြေတွင်၊ သားကောင်၏ဆာဗာသည် တိုက်ခိုက်သူအမိန့်ပေးသည့်အရာကို လုပ်ဆောင်သည်။ လုံခြုံရေးအဖွဲ့အစည်း Sophos က တိုက်ခိုက်မှုပေါင်း ရာနဲ့ချီပြီး ဖော်ထုတ်နိုင်ခဲ့တယ်လို့ ဆိုပါတယ်။
ရင်းနှီးသော မျက်နှာများ
အစောပိုင်းတွင် ကျွန်ုပ်တို့သည် Log4j ရှိ အားနည်းချက်များ၏ အထက်ဖော်ပြပါ နည်းပညာဆိုင်ရာ လုပ်ဆောင်မှုအကြောင်း အလင်းပေးသည့် ဆောင်းပါးတစ်ပုဒ်ကို ရေးသားခဲ့သည်။ အလွဲသုံးစားလုပ်မှုအတွက် အကြီးမားဆုံး ကြိုတင်သတ်မှတ်ချက်မှာ Log4j ပါ၀င်သည့် Java အပလီကေးရှင်းများသို့ ရောက်ရှိနိုင်မှုဖြစ်သည်။ တချို့ကိစ္စတွေမှာ ဒါက ကလေးကစားစရာပါ။ ဥပမာ Apple က i ကိုသုံးတယ်။Cloud iPhone များ၏ အမည်များကို မှတ်တမ်းတင်ရန် Log4j။ iOS ရှိ iPhone ၏ မော်ဒယ်အမည်ကို Java အတွက် ညွှန်ကြားချက်တစ်ခုသို့ ပြောင်းလဲခြင်းဖြင့် Apple ၏ ဆာဗာများကို crack ရန် ဖြစ်နိုင်ချေရှိသည်။
အခြားကိစ္စများတွင်၊ အပလီကေးရှင်းများသည် လွှမ်းမိုးရန်လွယ်ကူမှုနည်းသည်။ အကြီးမားဆုံးခြိမ်းခြောက်မှုမှာ အတွေ့အကြုံ၊ အသိပညာနှင့် ရှိပြီးသားနည်းပညာများဖြင့် တိုက်ခိုက်သူများထံမှ လာခြင်းဖြစ်သည်။ Netlab360 မှ လုံခြုံရေးသုတေသီများသည် Log4j ဖြင့် Java အပလီကေးရှင်းများပေါ်တွင် တိုက်ခိုက်မှုများကို ဖိတ်ခေါ်ရန်အတွက် လှည့်ကွက်စနစ်နှစ်ခု (honeypots၊ ed.) ကို တပ်ဆင်ခဲ့သည်။ ထို့ကြောင့် သုတေသီများသည် MIRAI နှင့် Muhstik အပါအဝင် နာမည်ကြီး malware အမျိုးအစားသစ်ကိုးခုကို ဆွဲဆောင်နိုင်ခဲ့သည်။ Malware မျိုးကွဲများသည် Log4j ကို အလွဲသုံးစားလုပ်ရန် ဒီဇိုင်းထုတ်ထားသည်။ ဘုံတိုက်ခိုက်မှုပစ်မှတ်သည် crypto သတ္တုတူးဖော်ခြင်းနှင့် DDoS တိုက်ခိုက်မှုများအတွက် botnet များ၏ အားဖြည့်မှုဖြစ်သည်။ Check Point Software သည် အလားတူ စစ်တမ်းကို ပိုမိုကြီးမားသော အတိုင်းအတာဖြင့် ပြုလုပ်ခဲ့သည်။ ပြီးခဲ့သည့် ရက်အနည်းငယ်အတွင်း လုံခြုံရေးအဖွဲ့အစည်းသည် တိုက်ခိုက်မှုပေါင်း ၈၄၆,၀၀၀ ကို စာရင်းသွင်းခဲ့သည်။
ကာကွယ်မှု
ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် Log4j ၏ အားနည်းချက်ရှိသောဗားရှင်းများကို ရှာဖွေကာ အမြတ်ထုတ်ကြသည်မှာ ထင်ရှားပါသည်။ အသင့်လျော်ဆုံးသော ကာကွယ်ရေးမှာ ပတ်ဝန်းကျင်တစ်ခုရှိ Log4j အက်ပ်လီကေးရှင်းအားလုံးကို စာရင်းပြုစုရန်ဖြစ်သည်။ Log4j ကို အသုံးပြုသည့် အပလီကေးရှင်း၏ ပေးသွင်းသူသည် မွမ်းမံထားသော ဗားရှင်းတစ်ခု ထွက်ရှိပါက၊ ဖာထေးခြင်းကို အကြံပြုပါသည်။ မဟုတ်ပါက ပိတ်ခြင်းသည် အလုံခြုံဆုံး ရွေးချယ်မှုဖြစ်သည်။ NCSC သည် Log4j ကို လုပ်ဆောင်သည့် ဆော့ဖ်ဝဲလ်၏ အားနည်းချက်ကို ခြုံငုံသုံးသပ်သည်။
လက်ရှိတွင် သင့်ကိုယ်ပိုင်ဆော့ဖ်ဝဲလ်အစီအမံများကို တီထွင်ရန် သို့မဟုတ် Log4j ၏လုပ်ဆောင်ချက်ကို ချိန်ညှိရန် အကြံပြုလိုပါသည်။ အားနည်းချက်သည် ကွဲပြားမှုများရှိသည်။ Microsoft သည် အခြားသူများကြားတွင် Malware ကိုသုံးရန် Java အပလီကေးရှင်းများကို ညွှန်ကြားရန် အသုံးပြုသည့် စည်းမျဉ်းအမျိုးမျိုးကို တွေ့ရှိခဲ့သည်။ Check Point သည် ဗီဇပြောင်းလဲခြင်း 60 ကျော်ကို ပြောပြသည်။