Οι εκμεταλλεύσεις Log4shell χρησιμοποιούνται πλέον κυρίως για botnet DDoS, cryptominers

Οι εκμεταλλεύσεις Log4shell χρησιμοποιούνται πλέον κυρίως για botnet DDoS, cryptominers


Τα τρωτά σημεία Log4Shell στο ευρέως χρησιμοποιούμενο λογισμικό Log4j εξακολουθούν να χρησιμοποιούνται από τους παράγοντες απειλών σήμερα για την ανάπτυξη διαφόρων ωφέλιμων φορτίων κακόβουλου λογισμικού, συμπεριλαμβανομένης της στρατολόγησης συσκευών σε botnet DDoS και για την εγκατάσταση cryptominers.

Σύμφωνα με μια αναφορά του Barracuda, οι τελευταίοι δύο μήνες χαρακτηρίστηκαν από πτώσεις και αιχμές στη στόχευση του Log4Shell, αλλά ο όγκος των προσπαθειών εκμετάλλευσης παρέμεινε σχετικά σταθερός.

Αφού ανέλυσε αυτές τις επιθέσεις, ο Barracuda διαπίστωσε ότι οι περισσότερες προσπάθειες εκμετάλλευσης προέρχονταν από διευθύνσεις IP με έδρα τις ΗΠΑ, ακολουθούμενη από την Ιαπωνία, την Κεντρική Ευρώπη και τη Ρωσία

Τον Δεκέμβριο του 2021, οι ερευνητές βρήκαν ότι η έκδοση Log4j 2.14.1 και όλες οι προηγούμενες εκδόσεις ήταν ευάλωτες στο CVE-2021 -44228, με την ονομασία “Log4Shell”, ένα κρίσιμο ελάττωμα απομακρυσμένης εκτέλεσης κώδικα μηδενικής ημέρας.

Ο Apache, ο προγραμματιστής του Log4j, προσπάθησε να επιλύσει το πρόβλημα κυκλοφορώντας την έκδοση 2.15.0. Ωστόσο, οι επακόλουθες ανακαλύψεις ευπάθειας και τα κενά ασφαλείας επέκτεινε τον αγώνα επιδιόρθωσης μέχρι το τέλος του έτους, όταν η έκδοση 2.17.1 αντιμετώπισε τελικά όλα τα προβλήματα.

Ωστόσο, σύμφωνα με τον Barracuda, πολλά συστήματα συνεχίζουν να εκτελούν παλαιότερες εκδόσεις του δημοφιλούς πλαισίου καταγραφής και επομένως είναι ευάλωτα στην εκμετάλλευση.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *