Egyre több áldozatot szed a Log4Shell, és még nincs vége
Az IT-rendszerekben idén felfedezett legsúlyosabb sérülékenység, a Log4Shell gyakorlatilag a publikálása óta szedi áldozatait, a hackercsoportok hamar megkezdték a támadások ráépítését az Apache naplózójában felfedezett biztonsági résre.
Világszerte egyre több IT-biztonsági szakértő és állami intézet hívja fel a figyelmet arra, hogy az Apache naplózójában december elején felfedezett Log4Shell biztonsági rés immár a hackerek első számú támadási vektorává lépett elő, így egyre több országból érkezik arról szóló jelentés, hogy a támadók valamilyen, a sebezhetőséget tartalmazó terméken keresztül zsarolóvírusokat használva terítettek le áldozatokat.
Az egyik legnépszerűbb támadási pontok az AdvIntel kibervédelmi központ szerint a VMWare vCenter szerverek, melyeken keresztül hackerek zsarolóvírusokkal támadják a virtuális gépeket. A nyilvánosság számára rendelkezésre álló adatok szerint a több tucat, a sebezhető Log4J verziót használó érintett cég közül az egyik legnagyobbnak számító VMWare több mint 40 terméke volt potenciálisan támadható, és bár a szoftvercég azóta több komponenst kijavított, a vCenter szerverekhez a mai napig nem érkezett átfogó javítás.
Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.
A megfigyelések alapján a Conti december 12-én kezdte támadni a vCenter szervereken keresztül a potenciális áldozatokat, ami leginkább arra hívja fel a figyelmet, hogy a Log4Shell révén nem csak és kizárólag azok az az eszközök támadhatók, melyek közvetlen internetkapcsolattal rendelkeznek, hanem az IT-infrastruktúra olyan elemei is, melyek felől kevésbé számít támadásra az üzemeltető.
A Conti kiberbiztonsági szakértők szerint az egyik legismertebb orosz hackercsapat, melynek nevéhez több száz ismert támadás köthető, illetve több mint 600 olyan áldozat adatait szivárogtatták ki a dark webre, mely nem volt hajlandó fizetni a hackereknek.
Egyes kutatások alapján ilyen támadások esetén az áldozatok nagyságrendileg 30%-a hajlandó fizetni, ami rendkívül jól jövedelmezővé teszi ezt a támadási formát: az AdvIntel becslései alapján a Conti az elmúlt fél évben több mint 150 millió dolláros váltságdíjat szedett be az áldozatoktól.
A Log4Shellen keresztül elkövetett támadások elleni védekezést nagy mértékben megnehezíti két tényező: egyrészt a komponens beágyazódása a rendszerekbe többszintű lehet, ami a teljes javítási folyamatot rendkívüli mértékben meghosszabbíthatja, ráadásul a sérülékenység a lehető legrosszabb időpontban, a karácsonyi szabadságolások idején nyert publicitást, amikor a védekezésre rendszerint kevesebb kapacitás csoportosítható.
A HWSW nem hivatalos információi szerint a kritikus biztonsági hiba már hazánkban is szedi áldozatait, illetve olyan, kormányzati rendszerek is érintettek lehetnek, mint a KAÜ, az Ügyfélkapu, az EESZT illetve a NAV egyes online felületei.