Ataque Log4J – Como está interrompendo a segurança da rede

Uma vulnerabilidade descoberta recentemente deixou o mundo de TI em frenesi enquanto eles corriam para corrigir uma falha crítica que os hackers podem e têm explorado. É considerada a maior vulnerabilidade da década, citando especialistas em segurança em todo o mundo que soaram o alarme sobre seu potencial de destruição. Vulnerabilidades em software não são novidade, então o que torna o ataque Log4J tão diferente?

Vulnerabilidade Log4J

O que é Log4J?

Log4J é uma ferramenta de software usada para registrar atividades em um aplicativo. O registro é usado como um método de monitoramento para determinar a causa por trás de uma possível interrupção no serviço. Pode dar uma ideia de onde as coisas deram errado.

Devido à sua natureza de código aberto, foi adotado por inúmeros sistemas digitais em todo o mundo. Gigantes da tecnologia como Microsoft, Amazon, Google são apenas alguns dos nomes que confiam neste utilitário. Dizer que o uso do Log4J é comum seria um eufemismo. De acordo com estimativas de especialistas em segurança, ele é usado por quase todas as outras empresas que fornecem serviços em nuvem de uma forma ou de outra.

Está sendo referido como “Log4Shell” or “CVE-2021-44228” no mundo da segurança cibernética, pois especialistas em todo o mundo ainda lutam para detectar quais sistemas usam o log4J e como corrigir a vulnerabilidade do log4J para sempre.

O Log4J é construído em Java e desenvolvido e mantido pela Apache. Quando se afirma orgulhosamente que o Java está presente em mais de um bilhão de dispositivos, isso oferece uma perspectiva sobre a gravidade da situação e quantos dispositivos no planeta foram afetados.

Como funciona o ataque Log4J?

A vulnerabilidade log4J descoberta pode ser explorada para execução remota de código. Foi relatado que os hackers só precisam usar a vulnerabilidade para baixar o código malicioso depois que ele é registrado. Um dos trabalhos do log4j é procurar comandos JNDI (Java Naming and Directory Interface) e retornar as informações solicitadas de um servidor LDAP. Os invasores estão usando essa vulnerabilidade para inserir comandos e apontá-los para um endereço de onde buscar essas informações. Isso permite que invasores carreguem código remoto no servidor.

Foi visto no popular videogame Minecraft, onde os invasores usaram o recurso de bate-papo para executar o código malicioso em seus servidores.

O Log4J foi desenvolvido e mantido pela Apache Software Foundation, que foi a primeira a receber o aviso sobre a vulnerabilidade em 24 de novembro pela equipe de segurança em nuvem do Alibaba. A informação foi divulgada em 9 de dezembro.

Desde então, duas outras vulnerabilidades foram descobertas, conhecidas como CVE-2021-45046 e CVE-2021-45105.

Houve ataques Log4J relatados?

o fato sobre dia zero explorações como log4J é que você não pode prever se eles não foram usados ​​por invasores antes. Zero-day refere-se ao tempo que os desenvolvedores têm para corrigir uma vulnerabilidade crítica. Assim que uma vulnerabilidade de dia zero se torna pública, os hackers correm para explorar a vulnerabilidade para fins maliciosos.

Portanto, a vulnerabilidade foi relatada pela primeira vez ao Apache em particular antes de se tornar pública.

Desde então, o Apache lançou vários patches, mas eles introduziram mais vulnerabilidades. Os hackers estão procurando ativamente por sistemas vulneráveis ​​para explorar. Porque nem toda empresa presta a devida atenção à segurança cibernética e atualiza seus sistemas de acordo. A correção de todos os sistemas vulneráveis ​​do mundo levará muito tempo.

Pesquisadores de segurança detectaram vários endereços IP escaneando a Internet em busca de sistemas vulneráveis. A Checkpoint detectou que um grupo de hackers iranianos - notoriamente conhecido como “Gatinho Encantador” – tentou explorar a vulnerabilidade contra 7 alvos do governo israelense e do setor empresarial. Da mesma forma, a Microsoft detectou grupos de hackers da China, Irã, Coreia do Norte e Turquia.

Cyptominers são em grande parte um dos primeiros programas maliciosos direcionados para sistemas vulneráveis. Temos assistido a um aumento cryptojacking já que a criptomoeda continua a crescer em popularidade e valor. O software de criptomineração sequestra os recursos de um computador para minerar criptomoedas e torna o invasor mais rico.

Ransomware é outro tipo de malware que os agentes de ameaças estão usando cada vez mais para alvo organizações vitais como hospitais e instituições governamentais. Conforme observado pela Microsoft Denunciar, tentativas foram feitas por um grupo de hackers iraniano conhecido como FÓSFORO para explorar o CVE-2021-44228 vulnerabilidade para implantar ransomware.

O impacto generalizado do lo4j também chamou a atenção do governo dos EUA. A Agência de Segurança Cibernética e Infraestrutura (CISA) e suas contrapartes em outros países emitido um aviso sobre como mitigar a ameaça log4j. A agência deu prazo até 23 de dezembro para que as agências governamentais determinem se foram afetadas pela vulnerabilidade e consertem ou mitiguem usando as diretrizes da CISA.

Is FastestVPN Vulnerável ao ataque Log4J?

Podemos confirmar que FastestVPN não é vulnerável ao ataque Log4J. No entanto, continuamos vigilantes contra todos os tipos de ameaças de segurança cibernética.

Como você pode evitar o ataque Log4Shell?

Corrigir a vulnerabilidade log4J não será uma tarefa igual para todos. Alguns serviços e organizações terão que analisar minuciosamente seus sistemas e o código subjacente para ver o quão profundo é o problema antes que possam corrigi-lo.

Como usuário, você deve atualizar para a versão mais recente do sistema operacional e atualizar todos os aplicativos. Se você usa a versão Java do Minecraft, baixe a atualização mais recente que corrige a vulnerabilidade. É outro lembrete de por que você deve sempre manter seu software atualizado com a versão mais recente. Novas ameaças estão sempre surgindo e, embora nem todas as vulnerabilidades sejam corrigidas imediatamente, manter as atualizações automáticas ativadas envia as versões de software mais recentes para você assim que estiverem disponíveis.

Palavras finais

O software não é à prova de balas; muitas vezes existem vulnerabilidades que podem ser exploradas. Como usuário, você não pode prever qual software será atacado em seguida, mas seguir as melhores práticas de segurança para prevenir ou mitigar ameaças cibernéticas é o que você pode fazer. Cuidado com Phishing e-mails, ativar autenticação de dois fatores (2FA), manter sistemas operacionais e aplicativos atualizados são algumas das melhores práticas de segurança que você pode seguir.

Assuma o controle de sua privacidade hoje! Desbloqueie sites, acesse plataformas de streaming e ignore o monitoramento do ISP.

Get FastestVPN
Subscrever Newsletter
Receba as postagens de tendências da semana e os últimos anúncios de FastestVPN através do nosso boletim informativo por e-mail.
ícone

0 0 votos
Artigo Avaliação

Você pode Também gosto

Subscrever
Receber por
convidado
0 Comentários
Comentários em linha
Ver todos os comentários