O nouă alertă cibernetică. Milioane de oameni sunt afectați
- Alice Barbu
- 27 decembrie 2021, 22:41
Log4j permite atacatorilor de pe internet să acceseze controlul asupra tuturor. Profesioniștii în securitate spun că este una dintre cele mai grave vulnerabilități ale computerelor pe care le-au văzut vreodată. Firme, inclusiv Microsoft, spun că hackerii chinezi și iranieni susținuți de stat au capturat deja acest teren.
Eroarea care trebuie rezolvată
Departamentul pentru Securitate Internă a tras un semnal de alarmă, ordonând agențiilor federale să găsească și să corecteze erorile, deoarece este o situație ușor de exploatat – și le-a spus celor cu rețele publice să instaleze firewall-uri dacă nu pot fi siguri.
Această eroare permite atacatorilor bazați pe internet să preia cu ușurință controlul asupra tuturor, de la sistemele de control industrial la servere web și electronice de larg consum. Simpla identificare a sistemelor care utilizează această eroare este o provocare, fiind adesea ascuns sub alt software.
Oficialul de top al securității cibernetice din SUA, Jen Easterly, a considerat eroarea „una dintre cele mai grave pe care le-am văzut în întreaga mea carieră, dacă nu chiar cea mai serioasă” într-o convorbire cu oficiali de stat și parteneri din sectorul privat. Dezvăluită în mod public joia trecută, este o posibilitate pentru infractorii cibernetici și spionii digitali, deoarece permite intrarea ușoară, fără parolă.
Agenția de securitate cibernetică și a infrastructurii sau CISA, pe care o conduce Easterly, a creat o pagină de resurse pentru a rezolva eroarea despre care spune că este prezentă în sute de milioane de dispozitive. Eric Goldstein, care conduce divizia de securitate cibernetică a CISA, a declarat că nu se știe dacă o agenție federală nu a fost compromisă.
„Ceea ce avem aici este o vulnerabilitate extrem de răspândită, ușor de exploatat și potențial foarte dăunătoare, care cu siguranță ar putea fi folosită de adversari pentru a provoca probleme”, a spus el potrivit Fox News.
Ținta o reprezintă criptomoneda
Software-ul afectat, scris în limbajul de programare Java, înregistrează activitatea utilizatorului. Dezvoltat și întreținut de o mână de voluntari sub auspiciile Apache Software Foundation cu sursă deschisă, este foarte popular printre dezvoltatorii de software comerciali. Funcționează pe mai multe platforme - Windows, Linux, macOS Apple - care alimentează totul, de la camere web la sisteme de navigație auto și dispozitive medicale, potrivit firmei de securitate Bitdefender.
Goldstein le-a spus reporterilor că CISA va actualiza un inventar al software-ului corectat pe măsură ce remedierile vor fi disponibile. „Ne aşteptăm că remedierea va dura ceva timp”, a spus el. Apache Software Foundation a declarat că gigantul tehnologic chinez Alibaba a notificat-o despre defecțiune pe 24 noiembrie.
Dincolo de corecție, profesioniștii în securitatea computerelor au o provocare și mai descurajantă: încercarea de a detecta dacă vulnerabilitatea a fost exploatată - dacă o rețea sau un dispozitiv a fost piratat. Asta va însemna săptămâni de monitorizare activă.
Firma de securitate cibernetică Check Point a declarat marți că a detectat mai mult de jumătate de milion de încercări ale unor actori rău intenționați de a identifica defectele rețelelor corporative din întreaga lume. A spus că defectul a fost exploatat pentru a instala programe malware de exploatare a criptomonedei – care utilizează cicluri de calcul pentru a extrage bani digitali în mod secret – în cinci țări.
Până în prezent, nu au fost detectate infecții de succes cu ransomware care să exploateze defectul, deși Microsoft a spus într-o postare pe blog că acești criminali care intră în rețele și vând acces la bandele de ransomware au fost detectați exploatând vulnerabilitatea atât în sistemele Windows, cât și în Linux.
China și Iran au folosit această vulnerabilitate
Cercetătorul principal, Sean Gallagher, de la firma de securitate cibernetică Sophos a spus că aceasta este liniștea înainte de furtună. „Ne așteptăm ca adversarii să obțină cât mai mult acces la tot ce pot obține, cu scopul de a monetiza și/sau de a-l valorifica mai târziu.” Aceasta ar include extragerea numelor de utilizator și a parolelor.
Hackerii de stat chinezi și iranieni susținuți de stat foloseau deja această vulnerabilitate pentru spionaj, au declarat Microsoft și firma de securitate cibernetică Mandiant. Microsoft a spus că și hackeri susținuți de stat din Coreea de Nord și Turcia au fost identificați folosind această eroare.
Microsoft a spus că același grup chinez de spionaj cibernetic care a exploatat o defecțiune a software-ului său Exchange Server la începutul anului 2021 folosea Log4j pentru a „extinde țintirea lor tipică”.
Dezvoltatorii open-source, cum ar fi voluntarii responsabili pentru Log4j, nu ar trebui să fie învinovățiți la fel de mult ca industria de programatori care deseori includ orbește fragmente dintr-un astfel de cod fără a depune diligența, a spus Slowik de la Gigamon.