Skrivet av Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer är seniorreporter på ZDNet. Baserad i London skriver han om frågor som cybersäkerhet, hacking och skadlig programvara.
Fullständig beskrivning den 13 december 2021 | Ämne: Säkerhet Varför hackare riktar in sig på webbservrar med skadlig programvara och hur man skyddar din Titta nu
Cyberangripare gör över hundra försök att utnyttja en kritisk säkerhetsrisk i Java-loggningsbiblioteket Apache Log4j varje minut, har säkerhetsforskare varnat.
Log4j-bristen (även känd som “Log4Shell”) är en nolldagarssårbarhet (CVE-2021-44228) som uppdagades först den 9 december, med varningar om att den kan tillåta oautentiserad fjärrkod exekvering och åtkomst till servrar.
Log4j används i många former av företags- och öppen källkodsprogramvara, inklusive molnplattformar, webbapplikationer och e-posttjänster, vilket innebär att det finns ett brett utbud av programvara som kan vara i riskzonen från försök att utnyttja sårbarheten.
Täckning av Log4j-fel – vad du behöver veta nu
Säkerhetsvarning: Ny nolldag i Log4j Java-biblioteket utnyttjas redan
Log4j RCE-aktivitet började den 1 december när botnät börjar använda sårbarhet
Angripare försöker redan skanna internet efter sårbara instanser av Log4j, med cybersäkerhetsforskare vid Check Point som varnar för att det görs över 100 försök att utnyttja sårbarheten varje minut.
Under tiden har cybersäkerhetsforskare på Sophos varnat för att de har upptäckt hundratusentals försök att fjärrexekvera kod med log4j-sårbarheten under dagarna sedan den offentliggjordes, tillsammans med skanningar som sökte efter sårbarheten.
Det finns redan aktiva exempel på angripare som försöker utnyttja Log4j-sårbarheter för att installera skadlig kod för cryptocurrency-mining, samtidigt som det också rapporteras om flera botnät, inklusive Mirai, Tsunami och Kinsing, som gör försök att utnyttja det.
Forskare vid Microsoft har också varnat för attacker som försöker dra fördel av Log4j-sårbarheter, inklusive en rad kryptominerande skadlig kod, samt aktiva försök att installera Cobalt Strike på sårbara system, något som kan tillåta angripare att stjäla användarnamn och lösenord.
Det är vanligt att cyberbrottslingar anstränger sig för att utnyttja nyligen avslöjade sårbarheter för att ha bästa chans att dra fördel av dem innan de åtgärdas – men i det här fallet, förekomsten av Log4j och hur många organisationer kanske inte är medvetna om att det är en del av deras nätverk, vilket innebär att det kan finnas ett mycket större fönster för försök att söka efter åtkomst.
Och även om cyberbrottslingar som försöker utnyttja Log4j-sårbarheter för att installera skadlig kod för kryptominering från början kan tyckas vara ett relativt lågt hot, är det troligt att farligare cyberangripare på högre nivå kommer att försöka följa efter.
“Jag kan inte överskatta allvaret i detta hot. På första sidan är detta riktat till kryptominerare men vi tror att detta skapar precis den sortens bakgrundsljud som allvarliga hotaktörer kommer att försöka utnyttja för att attackera en hel rad hög- värdesätter mål som banker, statlig säkerhet och kritisk infrastruktur”, säger Lotem Finkelstein, chef för hotintelligens och forskning för Check Point.
SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)
Allvaret i sårbarheten i ett så allmänt använt bibliotek innebär att organisationer och teknikleverantörer uppmanas att motverka hotet så snart som möjligt.
“I fallet med denna sårbarhet CVE-2021-44228, tDen viktigaste aspekten är att installera de senaste uppdateringarna så snart som det är praktiskt möjligt”, sa en varning från Storbritanniens National Cyber Security Centre (NCSC).
Medan log4j-säkerhetsproblemet först nyligen uppenbarade sig, tyder bevis på att angripare har utnyttjat sårbarheten under en tid innan den offentliggjordes.
MER OM CYBERSÄKERHET
Dessa forskare ville testa molnsäkerhet De blev chockade över vad de hittadeRansomware: Cyberbrottslingar utnyttjar fortfarande dessa gamla sårbarheter, så korrigera nu Ett molnföretag bad säkerhetsforskare att se över dess system. Det här är vad de hittadeFå korrigering: USA, Storbritannien och Australien utfärdar gemensamma råd om topp 30 utnyttjade sårbarheterKodexekveringsfel korrigerad i Imunify360 Linux-serversäkerhetssvit Säkerhets-TV | Data M anage | CXO | Datacenter