Luka w zabezpieczeniach Log4Shell RCE przyciąga uwagę cyberprzestępców
Cyberprzestępcy zawsze szukają nowych luk w zabezpieczeniach, które mogą wykorzystać, aby wspomóc swoje ataki. Jedna z popularnych, ostatnich luk w zabezpieczeniach nosi nazwę Log4Shell. Wpływa na platformę rejestrowania Apache Log4j, która służy do zarządzania dziennikami serwera WWW i aplikacji. Luka umożliwia zdalne wykonanie kodu (RCE), co umożliwia przestępcom wykonywanie różnego rodzaju zadań na urządzeniach, których dotyczy. Chociaż krytyczny problem bezpieczeństwa został już załatany wraz z wydaniem Log4j 2.15.0, wciąż istnieją tysiące systemów, na których działa starsza, podatna na ataki wersja usługi.
Jakie ładunki są nadużywane wraz z luką Log4Shell?
Chociaż luka Log4Shell jest upubliczniona zaledwie od kilku dni, już teraz korzysta z niej wiele grup zagrożeń. Niektóre z bardziej znanych ataków przeprowadzanych z wykorzystaniem luki Log4Shell obejmują:
- Umieszczanie szkodliwego oprogramowania do kopania kryptowalut za pomocą trojana typu backdoor Kinsing. Ta konkretna kampania wykorzystuje złożony zestaw skryptów powłoki, które wykonują różne zadania na zainfekowanych urządzeniach – na przykład wyłączają usługi zużywające zasoby sprzętowe i usuwają inne złośliwe oprogramowanie do wydobywania kryptowalut. Ten ostatni krok jest powszechny w przypadku trojanów do kopania kryptowalut, ponieważ ich operatorzy nie chcą, aby żadne inne szkodliwe oprogramowanie zakłócało ich działanie.
- Luka Log4Shell została również wykorzystana przez operatorów botnetów opartych na Mirai i Mushtik. Przestępcy stojący za tymi operacjami prawdopodobnie przejmą zasoby sprzętowe i sieciowe zainfekowanych systemów w celu przeprowadzenia ataków typu rozproszona odmowa usługi (DDoS).
- Sadzenie pękniętych latarni Cobalt Strike. Ta popularna platforma testów penetracyjnych jest regularnie nadużywana przez cyberprzestępców, którzy mają złośliwe intencje.
Jak widać, cyberprzestępcy nie marnują czasu, jeśli chodzi o wykorzystywanie najnowszych luk w oprogramowaniu i usługach dostępnych w Internecie. Wyprzedź ich, regularnie stosując najnowsze aktualizacje oprogramowania i poprawki oprogramowania układowego, zapewniając bezpieczeństwo swoim urządzeniom.