Setki tysięcy firm zagrożone atakami ransomware przez lukę w Log4j
Eksperci biją na alarm – przez powszechne korzystanie z narażonej biblioteki trudno o łatwe sposoby na namierzenie i neutralizowanie zagrożenia.
Kilka dni temu ujawniono poważną lukę w Log4j, bibliotece Apache powszechnie używanej przez twórców aplikacji internetowych i mobilnych. Luka, nazwana Log4Shell, umożliwia cyberprzestępcom zdalne wykonanie kodu, zainstalowanie złośliwego oprogramowania na urządzeniu ofiary, a nawet uzyskanie kontroli nad jej systemem, a powszechność wykorzystania biblioteki sprawia, że luka jest wyjątkowo trudna do wykrycia i załatania. Jen Easterly, dyrektorka amerykańskiej agencji ds. cyberbezpieczeństwa (CISA), nazwała ją “poważnym zagrożeniem” dla całej infrastruktury internetowej.
Czytaj też: 5 najbardziej niedorzecznych zagrożeń ransomware jakie kiedykolwiek widziałeś
Na początku cyberprzestępcy wykorzystywali ją głównie w atakach przeprowadzanych za pomocą kryptominerów i botnetów. Log4Shell dotyczy jednak oprogramowania, które jest wykorzystywane przez wiele rozwiązań i produktów. Może więc być obecna w wielu miejscach firmowych sieci i systemów, nawet w oprogramowaniu tworzonym na użytek wewnętrzny. Badacze zajmującej się oprogramowaniem zabezpieczającym firmy Sophos odnotowali także próby kradzieży danych z niektórych usług – m.in. kluczy do kont Amazon Web Services.
– Podstawowym sposobem ochrony firmowych systemów jest zainstalowanie najnowszej aktualizacji udostępnionej przez Apache: Log4j 2.15.0. Może to jednak nie być takie łatwe, szczególnie jeśli przedsiębiorstwo nie wie, gdzie wykorzystywana jest biblioteka. Dlatego równie ważne jest znalezienie wszystkich systemów, które mogą być podatne na atak z wykorzystaniem luki Log4Shell – mówi Grzegorz Nocoń, inżynier systemowy w Sophos. Osoby odpowiedzialne za bezpieczeństwo powinny dokładnie śledzić zdarzenia w swojej sieci, aby móc wykryć i usunąć wszelkie podejrzane incydenty – dodaje.
Wg eksperta luka mogła być wykorzystywana nawet tygodnie przed jej publicznym ujawnieniem, a cyberprzestępcy, którzy do tej pory wykorzystywali ją do kopania kryptowalut prawdopodobnie w najbliższych tygodniach zmienią swoje metody. “Pojawią się kolejne rodzaje ataków takie jak ransomware, które polegają na szyfrowaniu danych i żądaniu okupu za ich odblokowanie” – mówi Grzegorz Nocoń.
Żródło: mat. prasowe, CISA, Fot: Florian Olivo/ Unsplash