Хакеры могут похищать конфиденциальные данные пользователей Google и Apple

0
314
  • Финансы
  • Энергетика
  • Транспорт
  • Агро
  • Связь
  • Разное

+

  1. Новости
  2. Экономика
  3. Связь

читати українською
Хакеры могут похищать конфиденциальные данные пользователей Google и Apple15:47, 16.12.21
Связь

5 мин.

1401

Хакеры могут похищать конфиденциальные данные пользователей Google и Apple

Вследствие уязвимости, обнаруженной в конце ноября в библиотеке журналов Java Apache Log4j, которая широко используется мировыми IT-гигантами Apple, Twitter, Amazon, Google, LinkedIn, хакеры могут похищать конфиденциальные данные пользователей популярных приложений и сервисов, а также заражать их устройства вредоносным программным обеспечением.

Об этом предупреждают специалисты международного разработчика антивирусного программного обеспечения – компании ESET.

«Уязвимость позволяет хакерам запускать произвольный код и получать беспрепятственный доступ к защищенным локальным средам и серверам. Таким образом, злоумышленники могут распространять на них вредоносное программное обеспечение, например, криптомайнеры или программы-вымогатели, а также похищать конфиденциальные данные, которые могут быть использованы в последующих атаках», — поясняют в ESET.

Специалисты ESET сообщают о сотнях тысяч попыток использования уязвимости в Log4j. Наибольшее количество было зафиксировано в США, Великобритании, Турции, Германии и Нидерландах.

«Количество попыток подтверждает, что эта масштабная проблема не исчезнет в ближайшее время. Конечно, злоумышленники тестируют многие варианты эксплойтов (программ, фрагментов программного кода или последовательности команд, использующих уязвимости в ПО), но не все попытки обязательно злонамерены. Некоторые могут быть безопасными, учитывая, что исследователи и компании с информационной безопасности также тестируют эксплойты на практике в целях защиты», — рассказывает директор по исследованиям компании ESET Роман Ковач.

Чем вызвана ситуация

В ESET напоминают, что в конце ноября 2021 года в библиотеке Log4j была обнаружена уязвимость Log4Shell, которая позволяет злоумышленнику запускать произвольный код на определенном сервере. При этом для запуска кода, который может привести к полному контролю над системами и кражи конфиденциальных данных, киберпреступнику не нужен даже физический доступ к ним.

Уже 1 декабря 2021 был зафиксирован первый известный эксплойт для уязвимости Log4Shell. Исправление для Log4Shell было выпущено 10 декабря 2021 года.

По данным ESET, в связи с доступностью в интернете кода эксплойта хакеры активно сканируют и используют уязвимые системы. С другой стороны, специалисты по информационной безопасности обновляют системы и минимизируют потенциальные риски, а разработчики проверяют программы и библиотеки кода на наличие уязвимых версий Log4j.

Как защититься

Для защиты от эксплойтов, говорят в ESET, важно найти все уязвимые версии библиотеки Log4j.

Специалисты рекомендуют начать с создания приоритетного списка систем для поиска и оценивать все в порядке важности.

В компании перечислили несколько рекомендаций, которые помогут в этом процессе.

  • Выявить Log4Shell в системах (для Linux и Windows)

Этот скрипт, доступный на GitHub, ищет проблемный файл JndiLookup.class в любом архиве .jar.

  • Выявить попытки использования уязвимости Log4Shell в журналах (для Linux)

Скрипт, также доступный по ссылке GitHub выше, ищет случаи использования Log4Shell в несжатых файлах в каталоге журналов Linux /var/log и всех его подкаталогах.

  • Зафиксировать результаты

После запуска любых скриптов или инструментов обнаружения специалисты рекомендуют записать результаты для создания полной документации аудита всех систем. Аудит должен указать, была ли найдена Log4Shell и обнаружены в журналах попытки ее использования.

  • Использовать последнюю версию Log4j

Уязвимыми версиями Log4j 2 являются все версии с ядром log4j от 2.0-beta9 до 2.15.0. Таким образом, стоит обновить библиотеку до версии 2.16.0, которая является актуальной.

  • Блокировать подозрительные IP-адреса

В компании ESET добавляют, что подозрительные IP-адреса можно заблокировать с помощью брандмауэра или системы предотвращения вторжений.

«Продукты ESET обнаруживают эксплойты (JAVA/Exploit.CVE-2021-44228, JAVA/Exploit.CVE-2021-44228.B) с использованием Log4Shell. Таким образом, попытки злоумышленников, пытающихся проникнуть в систему, будут заблокированы», — подытожили в компании.

Как сообщал УНИАН, в Украине ежедневно фиксируется около 300 тыс. новых киберугроз для информационной безопасности. При этом найти хакеров-злоумышленников крайне сложно, компаниям остается лишь проводить ежеминутные мониторинги на предмет выявления киберугроз с целью их дальнейшей блокировки.