Log4j အပ်ဒိတ်- Log60Shell ဗားရှင်း 4၊ တိုက်ခိုက်မှုပေါင်း ရာနှင့်ချီ

Log4j ရှိ အားနည်းချက်၏ ပြင်းထန်မှုသည် သီအိုရီပိုင်းမှလွဲ၍ ကျန်တစ်ခုဖြစ်သည်။ ဆိုက်ဘာရာဇ၀တ်ကောင်များ scan ၎င်းတို့ကို အသုံးချရန် နည်းလမ်းများကို ရှာဖွေရန် ကမ္ဘာတစ်ဝှမ်းရှိ ဆိပ်ကမ်းများ။ လုံခြုံရေးသုတေသီများသည် ထောင်နှင့်ချီသော တိုက်ခိုက်မှုများကို စောင့်ကြည့်လေ့လာခဲ့သည်။

ပြီးခဲ့သောရက်အနည်းငယ်အတွင်း Check Point Software သည် ကြိုးစားမှုပေါင်း 470,000 ကို အသိအမှတ်ပြုခဲ့သည်။ scan ကမ္ဘာတစ်ဝှမ်းရှိ ကော်ပိုရိတ်ကွန်ရက်များ။ ဟိ scans သည် ပြင်ပ HTTP တောင်းဆိုမှုများကို ခွင့်ပြုသည့် ဆာဗာများကို ရှာဖွေရန် အခြားအရာများကြားတွင် လုပ်ဆောင်သည်။ ထိုဆာဗာများသည် Java စာကြည့်တိုက် Log4j တွင် နာမည်ဆိုးဖြင့် အားနည်းချက်ကို အသုံးချတတ်ကြသည်။ ဆာဗာတစ်ခုသည် HTTP တောင်းဆိုမှုများကို ခွင့်ပြုပါက၊ တိုက်ခိုက်သူသည် malware လုပ်ဆောင်မှုအတွက် Java ညွှန်ကြားချက်များဖြင့် အဝေးထိန်းဆာဗာသို့ ညွှန်ပြသည့် စာကြောင်းတစ်ကြောင်းဖြင့် ဆာဗာကို ping နိုင်သည်။ pinged server သည် Log4j ကို လုပ်ဆောင်သည့် Java အပလီကေးရှင်းတစ်ခုနှင့် ချိတ်ဆက်ထားပါက၊ Java အပလီကေးရှင်းသည် လိုင်းကို malware ကို execute လုပ်ရန် အမိန့်တစ်ခုအဖြစ် လုပ်ဆောင်သည်။ စာကြောင်း၏အောက်ခြေတွင်၊ သားကောင်၏ဆာဗာသည် တိုက်ခိုက်သူအမိန့်ပေးသည့်အရာကို လုပ်ဆောင်သည်။ လုံခြုံရေးအဖွဲ့အစည်း Sophos က တိုက်ခိုက်မှုပေါင်း ရာနဲ့ချီပြီး ဖော်ထုတ်နိုင်ခဲ့တယ်လို့ ဆိုပါတယ်။

ရင်းနှီးသော မျက်နှာများ

အစောပိုင်းတွင် ကျွန်ုပ်တို့သည် Log4j ရှိ အားနည်းချက်များ၏ အထက်ဖော်ပြပါ နည်းပညာဆိုင်ရာ လုပ်ဆောင်မှုအကြောင်း အလင်းပေးသည့် ဆောင်းပါးတစ်ပုဒ်ကို ရေးသားခဲ့သည်။ အလွဲသုံးစားလုပ်မှုအတွက် အကြီးမားဆုံး ကြိုတင်သတ်မှတ်ချက်မှာ Log4j ပါ၀င်သည့် Java အပလီကေးရှင်းများသို့ ရောက်ရှိနိုင်မှုဖြစ်သည်။ တချို့ကိစ္စတွေမှာ ဒါက ကလေးကစားစရာပါ။ ဥပမာ Apple က i ကိုသုံးတယ်။Cloud iPhone များ၏ အမည်များကို မှတ်တမ်းတင်ရန် Log4j။ iOS ရှိ iPhone ၏ မော်ဒယ်အမည်ကို Java အတွက် ညွှန်ကြားချက်တစ်ခုသို့ ပြောင်းလဲခြင်းဖြင့် Apple ၏ ဆာဗာများကို crack ရန် ဖြစ်နိုင်ချေရှိသည်။

အခြားကိစ္စများတွင်၊ အပလီကေးရှင်းများသည် လွှမ်းမိုးရန်လွယ်ကူမှုနည်းသည်။ အကြီးမားဆုံးခြိမ်းခြောက်မှုမှာ အတွေ့အကြုံ၊ အသိပညာနှင့် ရှိပြီးသားနည်းပညာများဖြင့် တိုက်ခိုက်သူများထံမှ လာခြင်းဖြစ်သည်။ Netlab360 မှ လုံခြုံရေးသုတေသီများသည် Log4j ဖြင့် Java အပလီကေးရှင်းများပေါ်တွင် တိုက်ခိုက်မှုများကို ဖိတ်ခေါ်ရန်အတွက် လှည့်ကွက်စနစ်နှစ်ခု (honeypots၊ ed.) ကို တပ်ဆင်ခဲ့သည်။ ထို့ကြောင့် သုတေသီများသည် MIRAI နှင့် Muhstik အပါအဝင် နာမည်ကြီး malware အမျိုးအစားသစ်ကိုးခုကို ဆွဲဆောင်နိုင်ခဲ့သည်။ Malware မျိုးကွဲများသည် Log4j ကို အလွဲသုံးစားလုပ်ရန် ဒီဇိုင်းထုတ်ထားသည်။ ဘုံတိုက်ခိုက်မှုပစ်မှတ်သည် crypto သတ္တုတူးဖော်ခြင်းနှင့် DDoS တိုက်ခိုက်မှုများအတွက် botnet များ၏ အားဖြည့်မှုဖြစ်သည်။ Check Point Software သည် အလားတူ စစ်တမ်းကို ပိုမိုကြီးမားသော အတိုင်းအတာဖြင့် ပြုလုပ်ခဲ့သည်။ ပြီးခဲ့သည့် ရက်အနည်းငယ်အတွင်း လုံခြုံရေးအဖွဲ့အစည်းသည် တိုက်ခိုက်မှုပေါင်း ၈၄၆,၀၀၀ ကို စာရင်းသွင်းခဲ့သည်။

ကာကွယ်မှု

ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် Log4j ၏ အားနည်းချက်ရှိသောဗားရှင်းများကို ရှာဖွေကာ အမြတ်ထုတ်ကြသည်မှာ ထင်ရှားပါသည်။ အသင့်လျော်ဆုံးသော ကာကွယ်ရေးမှာ ပတ်ဝန်းကျင်တစ်ခုရှိ Log4j အက်ပ်လီကေးရှင်းအားလုံးကို စာရင်းပြုစုရန်ဖြစ်သည်။ Log4j ကို အသုံးပြုသည့် အပလီကေးရှင်း၏ ပေးသွင်းသူသည် မွမ်းမံထားသော ဗားရှင်းတစ်ခု ထွက်ရှိပါက၊ ဖာထေးခြင်းကို အကြံပြုပါသည်။ မဟုတ်ပါက ပိတ်ခြင်းသည် အလုံခြုံဆုံး ရွေးချယ်မှုဖြစ်သည်။ NCSC သည် Log4j ကို လုပ်ဆောင်သည့် ဆော့ဖ်ဝဲလ်၏ အားနည်းချက်ကို ခြုံငုံသုံးသပ်သည်။

လက်ရှိတွင် သင့်ကိုယ်ပိုင်ဆော့ဖ်ဝဲလ်အစီအမံများကို တီထွင်ရန် သို့မဟုတ် Log4j ၏လုပ်ဆောင်ချက်ကို ချိန်ညှိရန် အကြံပြုလိုပါသည်။ အားနည်းချက်သည် ကွဲပြားမှုများရှိသည်။ Microsoft သည် အခြားသူများကြားတွင် Malware ကိုသုံးရန် Java အပလီကေးရှင်းများကို ညွှန်ကြားရန် အသုံးပြုသည့် စည်းမျဉ်းအမျိုးမျိုးကို တွေ့ရှိခဲ့သည်။ Check Point သည် ဗီဇပြောင်းလဲခြင်း 60 ကျော်ကို ပြောပြသည်။

Max Reisler

မင်္ဂလာပါ ကျွန်ုပ်သည် ကျွန်ုပ်တို့၏ malware ဖယ်ရှားရေးအဖွဲ့၏ တစ်စိတ်တစ်ပိုင်းဖြစ်သည်။ ကျွန်ုပ်တို့၏တာဝန်မှာ တိုးပွားလာသော malware ခြိမ်းခြောက်မှုများကို သတိပြုနေရန်ဖြစ်သည်။ ကျွန်ုပ်တို့၏ဘလော့ဂ်မှတစ်ဆင့်၊ သင့်စက်ပစ္စည်းများကို ကာကွယ်ရန် ကိရိယာများကို တပ်ဆင်ပေးထားပြီး နောက်ဆုံးပေါ် malware နှင့် ကွန်ပျူတာဗိုင်းရပ်စ်အန္တရာယ်များအကြောင်း သင့်အား အပ်ဒိတ်လုပ်ထားသည်။ ဆိုရှယ်မီဒီယာပေါ်တွင် ဤအဖိုးတန်အချက်အလက်များကို ဖြန့်ဝေရာတွင် သင်၏ပံ့ပိုးမှုသည် အခြားသူများကိုကာကွယ်ရန် ကျွန်ုပ်တို့စုပေါင်းကြိုးပမ်းမှုတွင် တန်ဖိုးမဖြတ်နိုင်ပါ။

Recent Posts

Forbeautiflyr.com ကိုဖယ်ရှားပါ (ဗိုင်းရပ်စ်ဖယ်ရှားရေးလမ်းညွှန်)

လူအတော်များများသည် Forbeautiflyr.com ဟုခေါ်သော ဝဘ်ဆိုဒ်တစ်ခုဖြင့် ပြဿနာများကြုံတွေ့နေရကြောင်း သတင်းပို့ကြသည်။ ဤဝဘ်ဆိုဒ်သည် သုံးစွဲသူများအား လှည့်စားသည်...

21 နာရီအကြာက

Myxioslive.com ကိုဖယ်ရှားပါ (ဗိုင်းရပ်စ်ဖယ်ရှားရေးလမ်းညွှန်)

လူအတော်များများသည် Myxioslive.com ဟုခေါ်သော ဝဘ်ဆိုဒ်တစ်ခုဖြင့် ပြဿနာများကြုံတွေ့နေရကြောင်း သတင်းပို့ကြသည်။ ဤဝဘ်ဆိုဒ်သည် သုံးစွဲသူများအား လှည့်စားသည်...

21 နာရီအကြာက

HackTool:Win64/ExplorerPatcher!MTB ကို ဘယ်လိုဖယ်ရှားမလဲ။

HackTool:Win64/ExplorerPatcher!MTB ကို ဘယ်လိုဖယ်ရှားမလဲ။ HackTool:Win64/ExplorerPatcher!MTB သည် ကွန်ပျူတာများကို ကူးစက်နိုင်သော ဗိုင်းရပ်စ်ဖိုင်တစ်ခုဖြစ်သည်။ HackTool:Win64/ExplorerPatcher!MTB က တာဝန်ယူသည်...

2 days ago

BAAA ransomware ကို ဖယ်ရှားပါ (BAAA ဖိုင်များကို ကုဒ်ဝှက်ပါ)

နေ့စဥ်ဖြတ်သန်းလာတိုင်း ransomware တိုက်ခိုက်မှုများကို ပုံမှန်ဖြစ်စေသည်။ အရှုပ်အရှင်းတွေဖန်တီးပြီး ငွေကြေးတောင်းကြတယ်...

3 days ago

Wifebaabuy.live ကိုဖယ်ရှားပါ (ဗိုင်းရပ်စ်ဖယ်ရှားရေးလမ်းညွှန်)

လူများစွာသည် Wifebaabuy.live ဟုခေါ်သော ဝဘ်ဆိုက်တစ်ခုတွင် ပြဿနာများကြုံတွေ့နေရကြောင်း သတင်းပို့ကြသည်။ ဤဝဘ်ဆိုဒ်သည် သုံးစွဲသူများအား လှည့်စားသည်...

4 days ago

OpenProcess (Mac OS X) ဗိုင်းရပ်စ်ကို ဖယ်ရှားပါ။

မလိုလားအပ်သော ဆော့ဖ်ဝဲလ်ထည့်သွင်းမှုများကဲ့သို့ ဆိုက်ဘာခြိမ်းခြောက်မှုများသည် ပုံသဏ္ဍာန်နှင့် အရွယ်အစားများစွာရှိသည်။ အထူးသဖြင့် Adware...

4 days ago