Эксплойты Log4shell теперь используются для DDoS-ботнетов и криптомайнеров

 

Уязвимости Log4Shell в широко используемом программном обеспечении Log4j до сих пор используются злоумышленниками для развертывания различных полезных нагрузок вредоносного ПО, включая вербовку устройств в ботнеты DDoS и установку криптомайнеров.

Согласно отчету Barracuda, последние пару месяцев характеризовались скачками и всплесками атак на Log4Shell, но количество попыток эксплуатации оставалось относительно постоянным.

Проанализировав эти атаки, компания Barracuda определила, что большинство попыток эксплуатации было совершено с IP-адресов в США, за которыми следуют Япония, Центральная Европа и Россия.

В декабре 2021 года исследователи обнаружили, что Log4j версии 2.14.1 и все предыдущие версии уязвимы для CVE-2021-44228, получившей название «Log4Shell», критической уязвимости удаленного выполнения кода нулевого дня.

Apache, разработчик Log4j, попытался решить проблему, выпустив версию 2.15.0. Однако последующие обнаруженные уязвимости и бреши в системе безопасности продлили гонку исправлений до конца года, когда в версии 2.17.1 наконец были устранены все проблемы.

Однако многие системы продолжают работать со старыми версиями популярной среды ведения журналов и, таким образом, уязвимы для эксплуатации.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.