Озбиљност рањивости у Лог4ј је све само не теоретска. Сајбер криминалци scan лукама широм света да пронађу начине да их искористе. Истраживачи безбедности су приметили стотине хиљада напада.
У протеклих неколико дана, Цхецк Поинт Софтваре је препознао 470,000 покушаја да scan корпоративне мреже широм света. Тхе scanс се изводе, између осталог, за проналажење сервера који дозвољавају екстерне ХТТП захтеве. Такви сервери су склони да искористе злогласну рањивост у Јава библиотеци Лог4ј. Ако сервер дозвољава ХТТП захтеве, нападач може да пингује сервер са једном линијом која показује на удаљени сервер са Јава инструкцијама за извршење малвера. Ако је пинговани сервер повезан са Јава апликацијом која обрађује Лог4ј, Јава апликација обрађује линију као команду за извршавање малвера. На дну реда, сервер жртве извршава оно што нападач нареди. Безбедносна организација Софос каже да је идентификовала стотине хиљада напада.
Позната лица
Раније смо писали просветљујући чланак о горе поменутом техничком раду рањивости у Лог4ј. Највећи предуслов за злоупотребу је могућност приступа Јава апликацијама које садрже Лог4ј. У неким случајевима ово је дечја игра. На пример, Аппле је користио иCloud Лог4ј за снимање имена иПхоне уређаја. Променом назива модела иПхоне-а у иОС-у у инструкције за Јаву, показало се да је могуће разбити Апплеове сервере.
У другим случајевима, на апликације је мање лако утицати. Највећа претња долази од нападача са искуством, знањем и постојећим техникама. Истраживачи безбедности из Нетлаб360 поставили су два система за мамце (хонеипотс, ур.) да би позвали нападе на Јава апликације помоћу Лог4ј-а. Истраживачи су тако намамили девет нових варијација добро познатих типова малвера, укључујући МИРАИ и Мухстик. Сојеви злонамерног софтвера су дизајнирани да злоупотребе Лог4ј. Уобичајена мета напада је јачање ботнета за крипто рударење и ДДоС нападе. Цхецк Поинт Софтваре је спровео слично истраживање у већем обиму. Безбедносна организација је у протеклих неколико дана регистровала 846,000 напада.
Одбрана
Очигледно је да сајбер криминалци траже и искориштавају рањиве верзије Лог4ј-а. Најпрепоручљивија одбрана је и остаје инвентаризација свих Лог4ј апликација у окружењу. Ако је добављач апликације у којој се користи Лог4ј објавио ажурирану верзију, препоручује се закрпа. Ако није, онемогућавање је најсигурнија опција. НЦСЦ води преглед рањивости софтвера у којем се обрађује Лог4ј.
Тренутно је све само не препоручљиво да развијете сопствене софтверске мере или да прилагодите рад Лог4ј-а. Рањивост има варијације. Мицрософт је, између осталих, открио више варијанти правила које се користе за упућивање Јава апликација да покрећу малвер. Цхецк Поинт говори о више од 60 мутација.