La nouvelle et dangereuse façon dont Log4j est exploité

RÉSUMÉ ANALYTIQUE:

La vulnérabilité Log4j a posé un défi à multiples facettes pour les organisations et les équipes de direction du monde entier. Les principales autorités de cybersécurité ont exhorté les organisations à rester parfaitement conscientes des dangers persistants posés par les menaces Log4j. Aux yeux de certains experts, Log4j représentait l'une des failles les plus dangereuses révélées ces dernières années.

Lors de sa découverte, un correctif Log4j n'était pas apparent ou facilement disponible et le personnel de cybersécurité a passé de nombreuses heures à tenter d'identifier et d'atténuer la vulnérabilité. Depuis, un patch a été publié. Cependant, les appels à l'isolation des vulnérabilités et aux correctifs n'ont pas suffi…

Log4j " détournement de proxy”

Les cybercriminels ciblent actuellement des millions de systèmes via la vulnérabilité Log4j afin de lancer des campagnes de "proxyjacking". Dans ces campagnes, les attaquants tentent d'installer un outil appelé proxy sur le réseau d'une victime afin de revendre la bande passante du groupe ciblé.

Dans le dernier schéma de détournement de proxy, les attaquants ciblent l'infrastructure Kubernetes qui exécute un service Apache Solr non corrigé afin de prendre le contrôle d'un conteneur. L'attaquant exécute ensuite une commande pour télécharger un script malveillant. Le script est placé dans le dossier/tmp pour faciliter l'accès privilégié.

Détournement de proxy + malware

L'aspect le plus hallucinant de ces attaques est qu'elles créent une porte dérobée par laquelle les cybercriminels pourraient ensuite implanter des logiciels malveillants. Ce n'est sans doute qu'une question de temps avant que les attaquants n'utilisent le détournement par procuration comme une arme afin de mener des attaques sérieuses.

Identifier le détournement par procuration

Identifier les attaques de proxyjacking peut s'avérer difficile. Dans certains cas, le détournement par procuration n'est découvert qu'après l'apparition d'un logiciel malveillant et après que les équipes informatiques ont tenté de retracer ses origines. À ce stade, les équipes peuvent avoir un incident majeur sur les bras, c'est-à-dire qu'il est essentiel d'arrêter immédiatement les petites incursions.

Coûts du détournement par procuration

Le proxyjacking est quelque peu similaire au cryptojacking en ce sens qu'un logiciel malveillant est installé sur l'appareil d'une victime et que les effets peuvent sembler marginaux au départ. Après tout, l'utilisation d'un seul gigaoctet de trafic réseau par mois risque de passer inaperçue.

Cependant, le détournement de proxy pourrait entraîner un coût financier pour une entreprise si son fournisseur de services cloud facture en fonction du trafic mesuré. Une entreprise cible pourrait également se retrouver dans des ennuis juridiques inattendus si les bandits de la bande passante utilisent le réseau pour mener des activités sans scrupules. Et puis, bien sûr, si l'organisation victime est touchée par des logiciels malveillants via un détournement de proxy…

Informations complémentaires

En ce qui concerne les attaques par proxy Log4j, les chercheurs en cybersécurité n'ont pas encore fourni de détails sur la portée des attaques, la chronologie, les cibles spécifiques ou les régions géographiques spécifiques menacées. Nous mettrons à jour cet article au fur et à mesure que de plus amples informations seront disponibles.

Veuillez consulter les ressources supplémentaires Log4j de CyberTalk ici:

Vous souhaitez vous tenir au courant des tendances en matière de cybersécurité? Découvrez le CyberTalk.org infolettre! Inscrivez-vous dès aujourd'hui pour recevoir des articles de presse, des meilleures pratiques et des analyses d'experts de premier ordre; livrés directement dans votre boîte de réception.

Post La nouvelle et dangereuse façon dont Log4j est exploité apparu en premier sur CyberTalk.



>>Plus