Платим блогерам
Блоги
Блогер
В выходные было больше 100 атак в минуту

Недавно специалисты по информационной безопасности рассказали, что хакеры использовали эксплоит для Log4J в более чем 840000 кибератак. Они нацеливались на компании по всему миру, включая крупные бренды вроде Apple, Amazon, IBM, Microsoft, Cisco, рассказывает Techspot.

Может быть интересно

Уязвимость обнаружили на прошлой неделе. Программное обеспечение с открытым исходным кодом начали массово использовать в прошлую пятницу. Check Point следила за ситуацией и на пике видела более 100 атак в минуту.

Атаки происходили из разных регионов, в том числе из Китая. Представитель компании по кибербезопасности Maniant полагает, что это были спонсируемые государством группировки. Check Point считает, что больше половины атак происходили от известных хакерских групп с применением популярных вредоносных приложений вроде Tsunami и Mirai для создания ботнетов и XMRig для майнинга криптовалюты Monero.

Эксплоит первоначально нашли на серверах Minecraft. В нём применяется уязвимость в Java для получения возможности дистанционного выполнения кода и полного контроля над операционной системой. Главная уязвимость была в составе фреймворка Apache Struts, который применяется на тысячах корпоративных серверов.

Директор агентства по кибербезопасности и безопасности инфраструктуры США (CISA) полагает, что это наиболее серьезная уязвимость в её карьере. От неё могут пострадать сотни миллионов устройств по всему миру.

Check Point утверждает, что применять эту уязвимость могут с разными целями, от добычи криптовалют до распространения спама и проведения DDoS-атак с помощью крупных ботнетов.

Национальный центр кибербезопасности Великобритании и CISA США призывают работающие в сфере высоких технологий компании отнестись к уязвимости серьёзно и заняться её устранением. Крупные компании пообещали выпустить патчи как можно скорее и пока о взломах они не сообщали.

Тем не менее, системным администраторам не рекомендуется расслабляться. Через уязвимости злоумышленники могут получать доступ к конфиденциальным данным, загружать на серверы вредоносные файлы, удалять данные, распространять приложения-вымогатели и т.д.


2
Показать комментарии (2)
Теперь в новом формате

Наш Telegram-канал @overclockers_news
Подписывайся, чтобы быть в курсе всех новостей!

Популярные новости

Сейчас обсуждают