Хакеры запускают более 1,2 миллиона атак через брешь в Log4J

По данным исследователей, с прошлой пятницы хакеры, в том числе поддерживаемые китайским государством группы, с прошлой пятницы совершили более 1,2 миллиона атак на компании по всему миру из-за ранее незамеченной уязвимости в широко используемом программном обеспечении с открытым исходным кодом под названием Log4J.

Группа кибербезопасности Check Point сообщила, что с пятницы количество атак, связанных с этой уязвимостью, увеличилось, и ее исследователи иногда наблюдали более 100 атак в минуту.

По словам Чарльза Кармакала, технического директора Mandiant Electronics, среди виновных — «злоумышленники со стороны правительства Китая».

Уязвимость в Log4J позволяет злоумышленникам легко удаленно управлять компьютерами, на которых запущены приложения на популярном языке программирования Java.

Джейн Истерли, директор Агентства по кибербезопасности и безопасности инфраструктуры США (CISA), сказала руководству отрасли, что эта уязвимость была «одной из самых опасных, если не самой критической, которую я видел за всю свою карьеру», — говорит он. в США сообщения СМИ. В нем говорится, что могут быть затронуты сотни миллионов устройств.

Check Point заявила, что во многих случаях хакеры берут под свой контроль компьютеры для использования в майнинге криптовалюты или для того, чтобы стать частью ботнетов, которые представляют собой большие сети компьютеров, которые можно использовать для наводнения веб-сайтов трафиком, рассылки спама или других целей. цели. прочее. Незаконные цели.

CISA и Национальный центр кибербезопасности Великобритании выпустили предупреждения, призывающие организации выполнить обновления, связанные с уязвимостью Log4J, поскольку эксперты пытаются оценить последствия. Amazon, Apple, IBM, Microsoft и Cisco были среди тех, кто поспешил внести исправления, но до сих пор публично не сообщалось о серьезных нарушениях.

Эта уязвимость является последней, поразившей корпоративные сети после того, как в прошлом году обнаружились недостатки в наиболее часто используемом программном обеспечении Microsoft и IT-компании Solarwinds. Эти уязвимости изначально использовались поддерживаемыми государством шпионскими группами из Китая и России соответственно.

READ  Microsoft выпускает аварийный патч для Windows, чтобы исправить критическую уязвимость PrintNightmare

Кармакал из Mandiant сказал, что поддерживаемые государством китайские субъекты также пытались использовать ошибку Log4J, но отказался поделиться более подробной информацией. У исследователей SentinelOne также есть Скажите СМИ Они заметили, что китайские хакеры использовали уязвимость.

По данным Check Point, почти половина всех атак была проведена известными кибератаками. К ним относятся группы, использующие Tsunami и Mirai — вредоносное ПО, которое превращает устройства в бот-сети или сети, используемые для удаленного взлома, например, атак типа «отказ в обслуживании». Они также включали группы, которые используют XMRig, программу, которая добывает трудно отслеживаемую цифровую валюту Monero.

«Благодаря этой уязвимости злоумышленники получают практически неограниченные возможности — они могут извлекать конфиденциальные данные, загружать файлы на сервер, удалять данные и устанавливать программы-вымогатели или концентраторы на другие серверы», — сказал Николас Скипрас, руководитель отдела разработки сканера уязвимостей Acunetix. Он сказал, что «поразительно легко» начать атаку, добавив, что «она будет использоваться в ближайшие месяцы».

Источником уязвимости является ошибочный код, разработанный безвозмездными добровольцами некоммерческой организации Apache Software Foundation, которая управляет несколькими проектами с открытым исходным кодом, что вызывает вопросы о безопасности критически важных частей ИТ-инфраструктуры. Log4J был загружен миллионы раз.

Эксперты говорят, что с 2013 года недостаток остается незамеченным. Мэтью Принс, генеральный директор онлайн-группы Cloudflare, Он сказал Его эксплуатация началась активно с 1 декабря, хотя на следующей неделе Apache «не обнаружил никаких доказательств массовой эксплуатации до публичного раскрытия информации».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *