Уязвимость Log4shell теперь используется для создания DDoS-ботнетов и криптомайнеров

Уязвимость Log4shell теперь используется для создания DDoS-ботнетов и криптомайнеров

Среди полезных нагрузок, используемых преступниками в данных атаках, львиную долю занимают производные ботнета Mirai.

Критическая уязвимость Log4Shell ( CVE-2021-44228 ) в платформе логирования Apache Log4j на базе Java используется злоумышленниками для развертывания различных полезных нагрузок вредоносного ПО, включая превращение устройств в DDoS-ботов и установку криптомайнеров.

По словам экспертов из компании Barracuda, последние пару месяцев характеризовались скачками и всплесками атак с использованием Log4Shell, но количество попыток эксплуатации оставалось относительно постоянным. Большинство попыток эксплуатации было совершено с IP-адресов в США, за которыми следуют Япония, Центральная Европа и Россия. Как отметили специалисты, многие компьютерные системы продолжают работать со старыми версиями популярной среды ведения логирования, подвергаясь риску кибератака.

Среди полезных нагрузок, используемых преступниками в данных атаках, львиную долю занимают производные ботнета Mirai. Вредоносная программа Mirai нацелена на общедоступные сетевые камеры, маршрутизаторы и другие устройства и подключает их к ботнету. Злоумышленник затем может управлять ботнетом для выполнения DDoS-атак на конкретную цель, истощая их ресурсы и нарушая работу online-сервисов.

Злоумышленники, стоящие за этими операциями, либо сдают в аренду мощности ботнета другим, либо сами запускают DDoS-атаки, чтобы вымогать деньги у компаний.

Другие полезные нагрузки, которые были вовлечены в недавнюю эксплуатацию Log4j, включают: BillGates (DDoS), Kinsing (криптомайнер), XMRig (криптомайнер) и Muhstik (DDoS).

Самый простой способ защититься от подобных атак — обновить Log4j до версии 2.17.1 или выше.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!