Cyberbezpieczeństwo
53 proc. polskich firm zostało zaatakowanych przy użyciu luki w Log4j
Nawet 53 proc. polskich organizacji miało doświadczyć próby ataku z wykorzystaniem luki Log4j. Głośna podatność w pakiecie logowania miała natomiast dotknąć nawet 48 proc. firm na całym świecie.
Jak wskazują eksperci ds. cyberbezpieczeństwa, luka w Log4j nadal znajduje się w centrum zainteresowania cyberprzestępców. Od początku ogłoszenia podatności systemy bezpieczeństwa Check Point Software zablokowały ponad 4,3 mln prób jej wykorzystania.
Luce przypisany został najwyższy poziom ryzyka m.in. za sprawą jej powszechności. Z pakietów Apache Log4j korzystają największe przedsiębiorstwa na świecie, m.in. Amazon, Apple czy Microsoft.
Z danych Check Point Research wynika, że cyberprzestępcy starali się wykorzystać podatność w około 48 proc. firm i organizacji na świecie. Szacuje się, że w Polsce złośliwe działania wykorzystujące lukę oznaczoną jako CVE-2021-44228 wymierzone były w nawet 53 procent organizacji.
Wydobywanie kryptowalut
Hakerzy w swoich atakach wykorzystują zwykle lukę w Log4j do pobrania złośliwego trojana , który uruchamia pobranie pliku .exe, instalującego cryptominery, czyli programy do kopania kryptowalut.
Gdy cryptominer zostanie zainstalowany, zaczyna wykorzystywać zasoby komputerów w sieci do wydobywania kryptowaluty dla zysku atakujących. Wszystko to odbywa się bez wiedzy ofiar. Co więcej, wszystkie istotne funkcje i nazwy plików są zamaskowane, aby uniknąć wykrycia przez mechanizmy analizy statycznej podstawowych antywirusów.
Gigantyczna skala działania krytycznej podatności
Eksperci oceniają, że to jedna z najpoważniejszych luk internetowych w ostatnich latach. W pewnych momentach dochodzić miało do 100 włamań związanych z luką Log4j na minutę.
Apache Log4j jest najpopularniejszą biblioteką logowania Java z ponad 400 tys. pobrań z jej projektu na GitHubie. Jest wykorzystywana przez niezliczoną liczbę firm na całym świecie, umożliwiając logowanie w szerokim zestawie popularnych aplikacji. Wykorzystanie luki jest – zdaniem specjalistów - relatywnie proste i pozwala na przejęcie kontroli nad serwerami internetowymi opartymi na Javie oraz przeprowadzenie ataku zdalnego wykonania kodu.
Na podst. informacji prasowej
Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany