Atak Log4J — jak zakłóca bezpieczeństwo sieci

Niedawno odkryta luka w zabezpieczeniach spowodowała, że ​​świat IT wpadł w szał, gdy pospiesznie naprawiali krytyczną lukę, którą hakerzy mogli wykorzystać i wykorzystali. Został okrzyknięty największą luką w zabezpieczeniach dekady, powołując się na ekspertów ds. Luki w oprogramowaniu nie są niczym nowym, więc co sprawia, że ​​atak Log4J jest tak wyjątkowy?

Luka Log4J

Co to jest Log4J?

Log4J to narzędzie programowe służące do rejestrowania działań w aplikacji. Rejestrowanie jest wykorzystywane jako metoda monitorowania w celu ustalenia przyczyny potencjalnego zakłócenia usługi. Może dać wgląd w to, gdzie coś poszło nie tak.

Ze względu na swój otwarty charakter został przyjęty przez niezliczone systemy cyfrowe na całym świecie. Giganci technologiczni, tacy jak Microsoft, Amazon, Google, to tylko niektóre z nazw, które polegają na tym narzędziu. Powiedzieć, że użycie Log4J jest powszechne, byłoby niedopowiedzeniem. Według szacunków ekspertów ds. bezpieczeństwa korzysta z niego prawie co druga firma, która świadczy usługi w chmurze w takiej czy innej formie.

Jest określany jako „Log4Shell” or „CVE-2021-44228” w świecie cyberbezpieczeństwa, ponieważ eksperci na całym świecie wciąż mają trudności z wykryciem, które systemy używają log4J i jak na stałe załatać lukę log4J.

Log4J jest zbudowany na Javie i rozwijany i utrzymywany przez Apache. Kiedy z dumą twierdzi się, że Java jest obecna na ponad miliardzie urządzeń, daje to pewne spojrzenie na powagę sytuacji i liczbę urządzeń na planecie, których to dotyczy.

Jak działa atak Log4J?

Odkryta luka log4J może zostać wykorzystana do zdalnego wykonania kodu. Zgłoszono, że hakerzy muszą wykorzystać tę lukę, aby pobrać złośliwy kod dopiero po jego zarejestrowaniu. Jednym z działań log4j jest wyszukiwanie poleceń JNDI (Java Naming and Directory Interface) i zwracanie żądanych informacji z serwera LDAP. Atakujący wykorzystują tę lukę do wstawiania poleceń i kierowania ich na adres, z którego mogą pobrać te informacje. Pozwala to atakującym na zdalne załadowanie kodu na serwer.

Było to widoczne w popularnej grze wideo Minecraft, w której osoby atakujące wykorzystały funkcję czatu do wykonania złośliwego kodu na swoich serwerach.

Log4J został opracowany i utrzymywany przez Apache Software Foundation, która jako pierwsza otrzymała ostrzeżenie o luce 24 listopada od zespołu bezpieczeństwa chmury w Alibaba. Zostało to upublicznione 9 grudnia.

Od tego czasu odkryto dwie inne luki, tzw CVE-2021-45046 i CVE-2021-45105.

Czy zgłoszono ataki Log4J?

Fakt o zero-dzień exploitów, takich jak log4J, nie można przewidzieć, czy nie były one wcześniej używane przez atakujących. Zero-day odnosi się do czasu, jaki programiści mają na naprawienie krytycznej luki. Gdy luka dnia zerowego zostanie opublikowana, hakerzy spieszą się, by wykorzystać ją do złośliwych celów.

W związku z tym luka została najpierw zgłoszona prywatnie do Apache, zanim została upubliczniona.

Od tego czasu Apache wprowadził wiele poprawek, ale wprowadził więcej luk w zabezpieczeniach. Hakerzy aktywnie poszukują wrażliwych systemów do wykorzystania. Bo nie każde przedsiębiorstwo przykłada należytą wagę do cyberbezpieczeństwa i odpowiednio aktualizuje swoje systemy. Łatanie każdego podatnego systemu na świecie zajmie dużo czasu.

Badacze bezpieczeństwa wykryli kilka adresów IP skanujących Internet w poszukiwaniu wrażliwych systemów. Checkpoint wykrył, że irańska grupa hakerska – notorycznie znana jako „Czarujący kotek” – próbował wykorzystać lukę w zabezpieczeniach 7 izraelskich celów rządowych i sektora biznesowego. Podobnie Microsoft wykrył grupy hakerskie z Chin, Iranu, Korei Północnej i Turcji.

Cyptominery są w dużej mierze jednymi z pierwszych szkodliwych programów, których celem są podatne na ataki systemy. Widzieliśmy wzrost cryptojacking ponieważ kryptowaluta wciąż zyskuje na popularności i wartości. Oprogramowanie do wydobywania kryptowalut przejmuje zasoby komputera w celu wydobywania kryptowaluty i wzbogaca atakującego.

Ransomware to kolejny rodzaj złośliwego oprogramowania, do którego cyberprzestępcy coraz częściej wykorzystują atakować ważne organizacje jak szpitale i instytucje rządowe. Jak zauważył Microsoft raport, próby zostały podjęte przez irańską grupę hakerską znaną jako FOSFOR eksploatować CVE-2021-44228 luka w zabezpieczeniach umożliwiająca wdrożenie oprogramowania ransomware.

Powszechny wpływ lo4j zwrócił również uwagę rządu USA. Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) oraz jej odpowiedniki w innych krajach wydane porada, jak złagodzić zagrożenie log4j. Agencja wyznaczyła agencjom rządowym termin 23 grudnia na ustalenie, czy są one dotknięte luką i załatanie lub złagodzenie jej zgodnie z wytycznymi CISA.

Is FastestVPN Podatny na atak Log4J?

Możemy to potwierdzić FastestVPN nie jest podatny na atak Log4J. Pozostajemy jednak czujni wobec wszelkiego rodzaju zagrożenia cyberbezpieczeństwa.

Jak można zapobiec atakowi Log4Shell?

Łatanie luki log4J nie będzie jednakowym zadaniem dla wszystkich. Niektóre usługi i organizacje będą musiały dokładnie przeanalizować swoje systemy i leżący u ich podstaw kod, aby zobaczyć, jak głęboko zakorzeniony jest problem, zanim będą mogły go załatać.

Jako użytkownik musisz zaktualizować system operacyjny do najnowszej wersji i zaktualizować wszystkie aplikacje. Jeśli używasz wersji Java gry Minecraft, pobierz najnowszą aktualizację, która łata lukę. Jest to kolejne przypomnienie, dlaczego należy zawsze aktualizować oprogramowanie do najnowszej wersji. Ciągle pojawiają się nowe zagrożenia i chociaż nie wszystkie luki są usuwane od razu, utrzymywanie włączonych automatycznych aktualizacji dostarcza najnowsze wersje oprogramowania, gdy tylko są dostępne.

Ostatnie słowa

Oprogramowanie nie jest kuloodporne; często istnieją luki, które można wykorzystać. Jako użytkownik nie możesz przewidzieć, które oprogramowanie zostanie zaatakowane w następnej kolejności, ale możesz postępować zgodnie z najlepszymi praktykami w zakresie bezpieczeństwa, aby zapobiegać zagrożeniom cybernetycznym lub je łagodzić. Uważaj na phishing e-maile, włącz uwierzytelnianie dwuskładnikowe (2FA), aktualizowanie systemów operacyjnych i aplikacji to jedne z najlepszych praktyk bezpieczeństwa, które możesz zastosować.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona

0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze