04.03.2022 | Уязвимость Log4shell теперь используется для создания DDoS-ботнетов и криптомайнеров |
Критическая уязвимость Log4Shell ( CVE-2021-44228 ) в платформе логирования Apache Log4j на базе Java используется злоумышленниками для развертывания различных полезных нагрузок вредоносного ПО, включая превращение устройств в DDoS-ботов и установку криптомайнеров. По словам экспертов из компании Barracuda, последние пару месяцев характеризовались скачками и всплесками атак с использованием Log4Shell, но количество попыток эксплуатации оставалось относительно постоянным. Большинство попыток эксплуатации было совершено с IP-адресов в США, за которыми следуют Япония, Центральная Европа и Россия. Как отметили специалисты, многие компьютерные системы продолжают работать со старыми версиями популярной среды ведения логирования, подвергаясь риску кибератака. Среди полезных нагрузок, используемых преступниками в данных атаках, львиную долю занимают производные ботнета Mirai. Вредоносная программа Mirai нацелена на общедоступные сетевые камеры, маршрутизаторы и другие устройства и подключает их к ботнету. Злоумышленник затем может управлять ботнетом для выполнения DDoS-атак на конкретную цель, истощая их ресурсы и нарушая работу online-сервисов. Злоумышленники, стоящие за этими операциями, либо сдают в аренду мощности ботнета другим, либо сами запускают DDoS-атаки, чтобы вымогать деньги у компаний. Другие полезные нагрузки, которые были вовлечены в недавнюю эксплуатацию Log4j, включают: BillGates (DDoS), Kinsing (криптомайнер), XMRig (криптомайнер) и Muhstik (DDoS). Самый простой способ защититься от подобных атак — обновить Log4j до версии 2.17.1 или выше. |
Проверить безопасность сайта