Skrevet af Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.
Fuld biografi den 13. december 2021 | Emne: Sikkerhed Hvorfor hackere retter sig mod webservere med malware, og hvordan man beskytter din.
Log4j-fejlen (også nu kendt som “Log4Shell”) er en nul-dages sårbarhed (CVE-2021-44228), der først kom frem den 9. december med advarsler om, at den kan tillade uautoriseret fjernkode eksekvering og adgang til servere.
Log4j bruges i mange former for virksomheds- og open source-software, herunder cloud-platforme, webapplikationer og e-mail-tjenester, hvilket betyder, at der er en bred vifte af software, der kan være i fare ved forsøg på at udnytte sårbarheden.
Log4j-fejldækning – hvad du skal vide nu
Sikkerhedsadvarsel: Ny nul-dag i Log4j Java-biblioteket bliver allerede udnyttet
Log4j RCE-aktivitet begyndte den 1. december, da botnets begynder at bruge sårbarhed
Angribere forsøger allerede at scanne internettet for sårbare forekomster af Log4j, og cybersikkerhedsforskere hos Check Point advarer om, at der er over 100 forsøg på at udnytte sårbarheden hvert minut.
I mellemtiden har cybersikkerhedsforskere hos Sophos advaret om, at de har opdaget hundredtusindvis af forsøg på at fjernafvikle kode ved hjælp af Log4j-sårbarheden i dagene, siden den blev offentliggjort, sammen med scanninger, der søger efter sårbarheden.
Der er allerede aktive eksempler på angribere, der forsøger at udnytte Log4j-sårbarheder til at installere cryptocurrency-mining malware, mens der også rapporteres om adskillige botnets, inklusive Mirai, Tsunami og Kinsing, der forsøger at udnytte det.
Forskere hos Microsoft har også advaret om angreb, der forsøger at drage fordel af Log4j-sårbarheder, herunder en række kryptominerende malware, såvel som aktive forsøg på at installere Cobalt Strike på sårbare systemer, noget der kan give angribere mulighed for at stjæle brugernavne og adgangskoder.
Det er almindeligt, at cyberkriminelle gør en indsats for at udnytte nyligt afslørede sårbarheder for at have den bedste chance for at udnytte dem, før de bliver afhjulpet – men i dette tilfælde er Log4j allestedsnærværende og måden mange organisationer er måske uvidende om, at det er en del af deres netværk, hvilket betyder, at der kan være et meget større vindue for forsøg på at scanne for adgang.
Og selvom cyberkriminelle, der forsøger at udnytte Log4j-sårbarheden til at installere cryptomining-malware, i første omgang kan se ud til at være en relativt lav trussel, er det sandsynligt, at højere niveau og farligere cyberangribere vil forsøge at følge efter.
“Jeg kan ikke overvurdere alvoren af denne trussel. Umiddelbart er dette rettet mod kryptominere, men vi mener, at dette skaber netop den slags baggrundsstøj, som seriøse trusselsaktører vil forsøge at udnytte for at angribe en hel række høj- værdimål såsom banker, statssikkerhed og kritisk infrastruktur,” sagde Lotem Finkelstein, direktør for trusselsefterretning og forskning for Check Point.
SE: En vindende strategi for cybersikkerhed (ZDNet specialrapport)
Sværhedsgraden af sårbarheden i et så udbredt bibliotek betyder, at organisationer og teknologileverandører bliver opfordret til at imødegå truslen så snart som muligt.
“I tilfælde af denne sårbarhed CVE-2021-44228, tdet vigtigste aspekt er at installere de seneste opdateringer så hurtigt som muligt,” sagde en advarsel fra Storbritanniens National Cyber Security Centre (NCSC).
Mens Log4j-sikkerhedsproblemet først for nylig kom frem, tyder beviser på at angribere har udnyttet sårbarheden i nogen tid, før den blev offentliggjort.
MERE OM CYBERSIKKERHED
Disse forskere ønskede at teste cloud-sikkerhed . De var chokerede over, hvad de fandtRansomware: Cyberkriminelle udnytter stadig disse gamle sårbarheder, så patch nu Et cloudfirma bad sikkerhedsforskere om at se over sine systemer. Her er, hvad de fandtFå opdatering: USA, Storbritannien og Australien udsender fælles rådgivning om top 30 udnyttede sårbarhederKodekørselsfejl rettet i Imunify360 Linux-serversikkerhedspakken Security TV | Data M anagement | CXO | Datacentre