په Log4j کې د زیان مننې شدت له نظري پلوه بل څه دی. سایبر جنایتکاران scan په ټوله نړۍ کې بندرونه د دوی د استخراج لپاره لارې لټوي. امنیتي څیړونکو په سلګونو زره بریدونه لیدلي.
په تیرو څو ورځو کې، د چیک پوائنټ سافټویر 470,000 هڅې پیژندلي scan په ټوله نړۍ کې کارپوریټ شبکې. د scans ترسره کیږي، د نورو شیانو په منځ کې، د سرورونو موندلو لپاره چې د بهرني HTTP غوښتنو ته اجازه ورکوي. دا ډول سرورونه د جاوا کتابتون Log4j کې د بدنام زیان څخه ګټه پورته کولو ته لیوال دي. که چیرې یو سرور د HTTP غوښتنو ته اجازه ورکړي، یو برید کونکی کولی شي سرور د یوې کرښې سره پینګ کړي چې د مالویر اجرا کولو لپاره د جاوا لارښوونو سره ریموټ سرور ته اشاره کوي. که چیرې پینګ شوی سرور د جاوا غوښتنلیک سره وصل وي چې Log4j پروسس کوي ، د جاوا غوښتنلیک د مالویر اجرا کولو لپاره د قوماندې په توګه لاین پروسس کوي. د کرښې په پای کې، د قرباني سرور هغه څه اجرا کوي چې برید کوونکی امر کوي. د سوفوس امنیتي سازمان وايي چې د سلګونو زرو بریدونو ځایونه یې پیژندلي دي.
پیژندل شوي مخونه
مخکې مو په Log4j کې د زیانمننې پورته ذکر شوي تخنیکي عملیاتو په اړه یوه روښانه مقاله لیکلې وه. د ناوړه ګټه اخیستنې لپاره ترټولو لوی شرط د جاوا غوښتنلیکونو ته د لاسرسي وړتیا ده چې Log4j پکې شامل دي. په ځینو مواردو کې دا د ماشومانو لوبه ده. د مثال په توګه، ایپل د iCloud Log4j د آی فونونو نوم ثبتولو لپاره. د جاوا لپاره لارښوونې ته په iOS کې د آی فون ماډل نوم بدلولو سره، دا معلومه شوه چې د ایپل سرورونه ماتول ممکن دي.
په نورو قضیو کې، غوښتنلیکونه د نفوذ کولو لپاره لږ اسانه دي. ترټولو لوی ګواښ د تجربه، پوهې او موجوده تخنیکونو سره د برید کونکو څخه راځي. د Netlab360 امنیتي څیړونکو د Log4j سره د جاوا غوښتنلیکونو بریدونو ته بلنه ورکولو لپاره دوه ډیکوی سیسټمونه (honeypots، ed.) ترتیب کړل. څیړونکو پدې توګه د مشهور مالویر ډولونو نهه نوي تغیرات راوباسي ، پشمول د MIRAI او Muhstik. د مالویر فشارونه د Log4j ناوړه ګټه اخیستنې لپاره ډیزاین شوي. د عام برید هدف د کریپټو کان کیندنې او DDoS بریدونو لپاره د بوټینټونو تقویه کول دي. د چیک پوائنټ سافټویر په لویه کچه ورته سروې ترسره کړې. په تېرو څو ورځو کې امنیتي ادارې ۸۴۶۰۰۰ بریدونه ثبت کړي دي.
د دفاع
دا څرګنده ده چې سایبر مجرمین د Log4j زیان منونکي نسخې لټوي او ګټه پورته کوي. ترټولو غوره دفاع په چاپیریال کې د ټولو Log4j غوښتنلیکونو لیست کولو لپاره دی او پاتې دی. که چیرې د غوښتنلیک عرضه کونکي په کوم کې چې Log4j کارول کیږي تازه نسخه خپره کړې، د پیچ کولو سپارښتنه کیږي. که نه، غیر فعال کول ترټولو خوندي انتخاب دی. NCSC د سافټویر زیانمنتیا یوه عمومي کتنه ساتي چې په کې Log4j پروسس کیږي.
دا اوس هر څه دي مګر مشوره ورکول کیږي چې خپل سافټویر اقدامات رامینځته کړئ یا د Log4j عملیات تنظیم کړئ. زیانمنتیا توپیرونه لري. مایکروسافټ، د نورو په منځ کې، د قاعدې ډیری ډولونه وموندل چې د جاوا غوښتنلیکونو ته د مالویر چلولو لارښوونه کولو لپاره کارول کیږي. د چیک پوائنټ د 60 څخه ډیر بدلونونه خبرې کوي.