Хакеры запускают более 1,2 миллиона атак через брешь в Log4J

По данным исследователей, с прошлой пятницы хакеры, в том числе поддерживаемые китайским государством группы, с прошлой пятницы совершили более 1,2 миллиона атак на компании по всему миру из-за ранее незамеченной уязвимости в широко используемом программном обеспечении с открытым исходным кодом под названием Log4J.

Группа кибербезопасности Check Point сообщила, что с пятницы количество атак, связанных с этой уязвимостью, увеличилось, и ее исследователи иногда наблюдали более 100 атак в минуту.

По словам Чарльза Кармакала, технического директора Mandiant Electronics, среди виновных — «злоумышленники со стороны правительства Китая».

Уязвимость в Log4J позволяет злоумышленникам легко удаленно управлять компьютерами, на которых запущены приложения на популярном языке программирования Java.

Джейн Истерли, директор Агентства по кибербезопасности и безопасности инфраструктуры США (CISA), сказала руководству отрасли, что эта уязвимость была «одной из самых опасных, если не самой критической, которую я видел за всю свою карьеру», — говорит он. в США сообщения СМИ. В нем говорится, что могут быть затронуты сотни миллионов устройств.

Check Point заявила, что во многих случаях хакеры берут под свой контроль компьютеры для использования в майнинге криптовалюты или для того, чтобы стать частью ботнетов, которые представляют собой большие сети компьютеров, которые можно использовать для наводнения веб-сайтов трафиком, рассылки спама или других целей. цели. прочее. Незаконные цели.

CISA и Национальный центр кибербезопасности Великобритании выпустили предупреждения, призывающие организации выполнить обновления, связанные с уязвимостью Log4J, поскольку эксперты пытаются оценить последствия. Amazon, Apple, IBM, Microsoft и Cisco были среди тех, кто поспешил внести исправления, но до сих пор публично не сообщалось о серьезных нарушениях.

Эта уязвимость является последней, поразившей корпоративные сети после того, как в прошлом году обнаружились недостатки в наиболее часто используемом программном обеспечении Microsoft и IT-компании Solarwinds. Эти уязвимости изначально использовались поддерживаемыми государством шпионскими группами из Китая и России соответственно.

Кармакал из Mandiant сказал, что поддерживаемые государством китайские субъекты также пытались использовать ошибку Log4J, но отказался поделиться более подробной информацией. У исследователей SentinelOne также есть Скажите СМИ Они заметили, что китайские хакеры использовали уязвимость.

По данным Check Point, почти половина всех атак была проведена известными кибератаками. К ним относятся группы, использующие Tsunami и Mirai — вредоносное ПО, которое превращает устройства в бот-сети или сети, используемые для удаленного взлома, например, атак типа «отказ в обслуживании». Они также включали группы, которые используют XMRig, программу, которая добывает трудно отслеживаемую цифровую валюту Monero.

«Благодаря этой уязвимости злоумышленники получают практически неограниченные возможности — они могут извлекать конфиденциальные данные, загружать файлы на сервер, удалять данные и устанавливать программы-вымогатели или концентраторы на другие серверы», — сказал Николас Скипрас, руководитель отдела разработки сканера уязвимостей Acunetix. Он сказал, что «поразительно легко» начать атаку, добавив, что «она будет использоваться в ближайшие месяцы».

Источником уязвимости является ошибочный код, разработанный безвозмездными добровольцами некоммерческой организации Apache Software Foundation, которая управляет несколькими проектами с открытым исходным кодом, что вызывает вопросы о безопасности критически важных частей ИТ-инфраструктуры. Log4J был загружен миллионы раз.

Эксперты говорят, что с 2013 года недостаток остается незамеченным. Мэтью Принс, генеральный директор онлайн-группы Cloudflare, Он сказал Его эксплуатация началась активно с 1 декабря, хотя на следующей неделе Apache «не обнаружил никаких доказательств массовой эксплуатации до публичного раскрытия информации».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *