Эксплойты Log4shell теперь используются для DDoS-ботнетов и криптомайнеров

 

Уязвимости Log4Shell в широко используемом программном обеспечении Log4j до сих пор используются злоумышленниками для развертывания различных полезных нагрузок вредоносного ПО, включая вербовку устройств в ботнеты DDoS и установку криптомайнеров.

Согласно отчету Barracuda, последние пару месяцев характеризовались скачками и всплесками атак на Log4Shell, но количество попыток эксплуатации оставалось относительно постоянным.

Проанализировав эти атаки, компания Barracuda определила, что большинство попыток эксплуатации было совершено с IP-адресов в США, за которыми следуют Япония, Центральная Европа и Россия.

В декабре 2021 года исследователи обнаружили, что Log4j версии 2.14.1 и все предыдущие версии уязвимы для CVE-2021-44228, получившей название «Log4Shell», критической уязвимости удаленного выполнения кода нулевого дня.

Apache, разработчик Log4j, попытался решить проблему, выпустив версию 2.15.0. Однако последующие обнаруженные уязвимости и бреши в системе безопасности продлили гонку исправлений до конца года, когда в версии 2.17.1 наконец были устранены все проблемы.

Однако многие системы продолжают работать со старыми версиями популярной среды ведения журналов и, таким образом, уязвимы для эксплуатации.