หมวดหมู่: บทความ

การอัปเดต Log4j: Log60Shell 4 รูปแบบ การโจมตีหลายแสนครั้ง

ความรุนแรงของช่องโหว่ใน Log4j นั้นไม่ใช่ทางทฤษฎี อาชญากรไซเบอร์ scan พอร์ตทั่วโลกเพื่อค้นหาวิธีที่จะใช้ประโยชน์จากพวกเขา นักวิจัยด้านความปลอดภัยสังเกตเห็นการโจมตีหลายแสนครั้ง

ในช่วงไม่กี่วันที่ผ่านมา Check Point Software รับรู้ถึงความพยายาม 470,000 ครั้งเพื่อ scan เครือข่ายองค์กรทั่วโลก ดิ scanมีการดำเนินการ เหนือสิ่งอื่นใด เพื่อค้นหาเซิร์ฟเวอร์ที่อนุญาตการร้องขอ HTTP ภายนอก เซิร์ฟเวอร์ดังกล่าวมีแนวโน้มที่จะใช้ประโยชน์จากช่องโหว่ที่น่าอับอายในไลบรารี Java Log4j หากเซิร์ฟเวอร์อนุญาตการร้องขอ HTTP ผู้โจมตีสามารถ ping เซิร์ฟเวอร์ด้วยบรรทัดเดียวที่ชี้ไปยังเซิร์ฟเวอร์ระยะไกลพร้อมคำสั่ง Java สำหรับการดำเนินการมัลแวร์ หากเซิร์ฟเวอร์ ping เชื่อมต่อกับแอปพลิเคชัน Java ที่ประมวลผล Log4j แอปพลิเคชัน Java จะประมวลผลบรรทัดดังกล่าวเป็นคำสั่งเพื่อเรียกใช้มัลแวร์ ที่ด้านล่างของบรรทัด เซิร์ฟเวอร์ของเหยื่อดำเนินการตามที่ผู้โจมตีสั่ง องค์กรความปลอดภัย Sophos กล่าวว่าสามารถระบุการโจมตีได้หลายแสนครั้ง

ใบหน้าที่คุ้นเคย

ก่อนหน้านี้ เราได้เขียนบทความให้ความกระจ่างเกี่ยวกับการดำเนินการทางเทคนิคที่กล่าวถึงข้างต้นของช่องโหว่ใน Log4j เงื่อนไขเบื้องต้นที่ใหญ่ที่สุดสำหรับการละเมิดคือความสามารถในการเข้าถึงแอปพลิเคชัน Java ที่รวม Log4j ในบางกรณีนี่คือการเล่นของเด็ก ตัวอย่างเช่น Apple ใช้ iCloud Log4j เพื่อบันทึกชื่อของไอโฟน การเปลี่ยนชื่อรุ่นของ iPhone ใน iOS เป็นคำสั่งสำหรับ Java ทำให้สามารถถอดรหัสเซิร์ฟเวอร์ของ Apple ได้

ในกรณีอื่นๆ แอปพลิเคชันจะมีอิทธิพลน้อยกว่า ภัยคุกคามที่ใหญ่ที่สุดมาจากผู้โจมตีที่มีประสบการณ์ ความรู้ และเทคนิคที่มีอยู่ นักวิจัยด้านความปลอดภัยจาก Netlab360 ได้ตั้งค่าระบบลวงสองระบบ (honeypots, ed.) เพื่อเชิญการโจมตีบนแอปพลิเคชัน Java ด้วย Log4j นักวิจัยได้ล่อมัลแวร์ประเภทใหม่ที่รู้จักกันดีถึง 4 รูปแบบ รวมทั้ง MIRAI และ Muhstik มัลแวร์สายพันธุ์ถูกออกแบบมาเพื่อใช้งานในทางที่ผิด Log846,000j เป้าหมายการโจมตีทั่วไปคือการเสริมความแข็งแกร่งของบอทเน็ตสำหรับการขุด crypto และการโจมตี DDoS Check Point Software ได้ทำการสำรวจที่คล้ายกันในขนาดที่ใหญ่ขึ้น ในช่วงไม่กี่วันที่ผ่านมา องค์กรรักษาความปลอดภัยได้ลงทะเบียนการโจมตี XNUMX ครั้ง

ป้องกัน

เห็นได้ชัดว่าอาชญากรไซเบอร์ค้นหาและใช้ประโยชน์จากเวอร์ชันที่มีช่องโหว่ของ Log4j การป้องกันที่แนะนำที่สุดคือและยังคงเก็บข้อมูลแอปพลิเคชัน Log4j ทั้งหมดไว้ในสภาพแวดล้อม หากซัพพลายเออร์ของแอปพลิเคชันที่ใช้ Log4j ได้ออกเวอร์ชันที่อัปเดตแล้ว ขอแนะนำให้ทำการแพตช์ ถ้าไม่เช่นนั้น การปิดใช้งานเป็นตัวเลือกที่ปลอดภัยที่สุด NCSC จะเก็บภาพรวมของช่องโหว่ของซอฟต์แวร์ที่ Log4j ถูกประมวลผล

ขณะนี้ไม่แนะนำให้พัฒนาซอฟต์แวร์ของคุณเองหรือปรับการทำงานของ Log4j ช่องโหว่มีรูปแบบต่างๆ Microsoft ตรวจพบกฎเกณฑ์หลายแบบที่ใช้สั่งแอปพลิเคชัน Java ให้เรียกใช้มัลแวร์ Check Point พูดถึงการกลายพันธุ์มากกว่า 60 ครั้ง

แม็กซ์ ไรส์เลอร์

ทักทาย! ฉันชื่อ Max เป็นส่วนหนึ่งของทีมกำจัดมัลแวร์ของเรา ภารกิจของเราคือการเฝ้าระวังภัยคุกคามมัลแวร์ที่กำลังพัฒนาอยู่เสมอ เราจะแจ้งให้คุณทราบเกี่ยวกับมัลแวร์และไวรัสคอมพิวเตอร์ล่าสุดผ่านบล็อกของเรา โดยจัดเตรียมเครื่องมือเพื่อปกป้องอุปกรณ์ของคุณ การสนับสนุนของคุณในการแพร่กระจายข้อมูลอันมีค่านี้ผ่านโซเชียลมีเดียถือเป็นสิ่งล้ำค่าในความพยายามร่วมกันของเราในการปกป้องผู้อื่น

โพสต์ล่าสุด

ลบ Forbeautiflyr.com (คู่มือการกำจัดไวรัส)

บุคคลจำนวนมากรายงานว่าประสบปัญหากับเว็บไซต์ที่เรียกว่า Forbeautiflyr.com เว็บไซต์นี้หลอกผู้ใช้ให้...

21 ชั่วโมงที่ผ่านมา

ลบ Myxioslive.com (คู่มือการกำจัดไวรัส)

บุคคลจำนวนมากรายงานว่าประสบปัญหากับเว็บไซต์ชื่อ Myxioslive.com เว็บไซต์นี้หลอกผู้ใช้ให้...

21 ชั่วโมงที่ผ่านมา

วิธีการเอาออก HackTool:Win64/ExplorerPatcher!MTB

วิธีการลบ HackTool:Win64/ExplorerPatcher!MTB HackTool:Win64/ExplorerPatcher!MTB เป็นไฟล์ไวรัสที่แพร่ระบาดในคอมพิวเตอร์ HackTool:Win64/ExplorerPatcher!MTB เข้ามาแทนที่...

วัน 2 ที่ผ่านมา

ลบ BAAA ransomware (ถอดรหัสไฟล์ BAAA)

ทุกวันที่ผ่านไปทำให้การโจมตีแรนซัมแวร์เป็นเรื่องปกติมากขึ้น พวกเขาสร้างความหายนะและเรียกร้องเงิน...

วัน 3 ที่ผ่านมา

ลบ Wifebaabuy.live (คู่มือการกำจัดไวรัส)

บุคคลจำนวนมากรายงานว่าประสบปัญหากับเว็บไซต์ชื่อ Wifebaabuy.live เว็บไซต์นี้หลอกผู้ใช้ให้...

วัน 4 ที่ผ่านมา

ลบไวรัส OpenProcess (Mac OS X)

ภัยคุกคามทางไซเบอร์ เช่น การติดตั้งซอฟต์แวร์ไม่พึงประสงค์ มีหลายรูปแบบและขนาด แอดแวร์โดยเฉพาะอัน...

วัน 4 ที่ผ่านมา