Check Point Research ka gjetur një rritje eksponenciale të sulmeve që shfrytëzojnë cenueshmërinë e bibliotekës Log4j, e njohur si Log4Shell dhe e identifikuar si CVE-2021-44228. Microsoft zbuloi se shumë sulme u kryen nga grupe të financuara nga disa vende, duke përfshirë Kinën, Iranin, Korenë e Veriut dhe Turqinë. Mandiant zbuloi gjithashtu sulme nga Kina dhe Irani.
Sulmet nga Hafnium dhe Phosphorus
Microsoft Threat Intelligence Center (MSTIC) ka identifikuar disa aktivitete shtet-komb. Grupi iranian, i njohur si Fosfori, modifikoi kodin e shfrytëzimit origjinal për të shpërndarë ransomware. Hafnium, grupi kinez i njohur për sulmet që shfrytëzonin cenueshmërinë e Exchange Server ProxyLogon, në vend të kësaj ka zgjedhur sistemet e virtualizimit si objektivin e tij kryesor.
Microsoft nuk specifikon emrat e kriminelëve kibernetikë të Koresë së Veriut dhe Turqisë, as vektorët e sulmit, por duket qartë se dobësia Log4Shell është mjaft serioze. Apache Software Foundation ka lëshuar arna për dy dobësitë (e dyta lejon sulmet DoS). Megjithatë, duke pasur parasysh numrin e madh të kompanive që përdorin bibliotekën Log4j dhe që, për disa arsye, nuk e kanë instaluar ende përditësimin, priten më shumë sulme në të ardhmen.
Rreziku më i madh përfaqësohet padyshim nga ransomware, një prej të cilëve është Khonsari. Por ka lloje të ndryshme të dyerve të pasme, kriptominerëve dhe botnet-eve në qarkullim. Microsoft sugjeron disa zgjidhje për të minimizuar rrezikun e sulmit. Këshilla kryesore është qartë të përdorni versionin më të fundit të Log4j.
Discussion about this post