Ukali wa athari katika Log4j sio ya kinadharia. Wahalifu wa mtandao scan bandari kote ulimwenguni kutafuta njia za kuzitumia. Watafiti wa usalama waliona mamia ya maelfu ya mashambulizi.
Katika siku chache zilizopita, Programu ya Check Point ilitambua majaribio 470,000 scan mitandao ya ushirika duniani kote. The scans hufanywa, miongoni mwa mambo mengine, kupata seva zinazoruhusu maombi ya HTTP ya nje. Seva kama hizo huwa na uwezekano wa kutumia athari mbaya katika maktaba ya Java Log4j. Seva ikiruhusu maombi ya HTTP, mshambulizi anaweza kubandika seva kwa laini moja inayoelekeza kwenye seva ya mbali na maagizo ya Java ya utekelezaji wa programu hasidi. Ikiwa seva ya pinged imeunganishwa kwa programu ya Java inayochakata Log4j, programu ya Java huchakata laini kama amri ya kutekeleza programu hasidi. Katika sehemu ya chini ya mstari, seva ya mwathiriwa hutekeleza kile ambacho mshambulizi anaamuru. Shirika la usalama la Sophos linasema kuwa limetambua mamia kwa maelfu ya mashambulizi.
Sura zinazojulikana
Hapo awali tuliandika makala ya kuelimisha kuhusu operesheni ya kiufundi iliyotajwa hapo juu ya athari katika Log4j. Sharti kubwa la matumizi mabaya ni uwezo wa kufikia programu za Java zinazojumuisha Log4j. Katika baadhi ya matukio hii ni mchezo wa watoto. Kwa mfano, Apple ilitumia iCloud Log4j kurekodi majina ya iPhones. Kwa kubadilisha jina la mfano la iPhone katika iOS kuwa maagizo ya Java, iliwezekana kuvunja seva za Apple.
Katika hali nyingine, maombi si rahisi kuathiri. Tishio kubwa linatokana na washambuliaji wenye uzoefu, ujuzi na mbinu zilizopo. Watafiti wa usalama kutoka Netlab360 walianzisha mifumo miwili ya kudanganya (honeypot, ed.) ili kukaribisha mashambulizi kwenye programu za Java kwa Log4j. Kwa hivyo watafiti walivutia tofauti tisa mpya za aina hasidi zinazojulikana, pamoja na MIRAI na Muhstik. Aina za programu hasidi zimeundwa kutumia vibaya Log4j. Lengo la kawaida la mashambulizi ni uimarishaji wa botnets kwa ajili ya madini ya crypto na mashambulizi ya DDoS. Check Point Software ilifanya uchunguzi sawa kwa kiwango kikubwa. Katika siku chache zilizopita, shirika la usalama lilisajili mashambulizi 846,000.
ulinzi
Ni dhahiri kwamba wahalifu mtandao hutafuta na kutumia matoleo hatarishi ya Log4j. Ulinzi unaopendekezwa zaidi ni na unabaki kuorodhesha programu zote za Log4j katika mazingira. Ikiwa msambazaji wa programu ambayo Log4j inatumika ametoa toleo lililosasishwa, kubandika kunapendekezwa. Ikiwa sivyo, kuzima ni chaguo salama zaidi. NCSC huweka muhtasari wa kuathiriwa kwa programu ambayo Log4j inachakatwa.
Inashauriwa kwa sasa kukuza hatua zako za programu au kurekebisha utendakazi wa Log4j. Athari ina tofauti. Microsoft, miongoni mwa zingine, iligundua vibadala vingi vya sheria inayotumiwa kuelekeza programu za Java kuendesha programu hasidi. Check Point inazungumza juu ya mabadiliko zaidi ya 60.