Log4Shell: 13% от общего числа январских попыток сканирования сети и атак пришлось на устройства в России
В первые три недели января продукты «Лаборатории Касперского» заблокировали более 30 тысяч попыток сканирования сети и атак с применением эксплойтов для уязвимости Log4Shell. Более 40% таких попыток были выявлены в первые пять дней 2022-го года, а 13% систем, на которых они были отражены, находятся в России. Log4Shell — это уязвимость в библиотеке Apache Log4j, которая, в свою очередь, используется миллионами Java-приложений. Ей был присвоен максимальный уровень опасности — CVSS 10.
Всего с момента обнаружения в декабре данной уязвимости, одной из наиболее критических за последние несколько лет, продукты «Лаборатории Касперского» обнаружили и предотвратили более 154 тысяч попыток использовать её для сканирования устройств и проведения атак.
«Как показывают данные нашей телеметрии, злоумышленники по-прежнему атакуют с помощью Log4Shell, хотя в целом число таких попыток сократилось, по сравнению с первыми неделями после обнаружения этой бреши. Она эксплуатируется как крупными кибергруппами в целевых атаках, так и хакерами-одиночками, которые ищут любые уязвимые системы. Мы напоминаем о необходимости обязательно установить выпущенные патчи и использовать надёжное защитное решение», — прокомментировал Евгений Лопатин, эксперт по кибербезопасности «Лаборатории Касперского».
Продукты «Лаборатории Касперского» защищают от атак, использующих уязвимости CVE-2021-44228, CVE-2021-45046, а также детектируют опубликованные PoC. Возможные имена вердиктов: UMIDS:Intrusion.Generic.CVE-2021-44228 и PDM:Exploit.Win32.Generic.
Для защиты от атак через Log4Shell эксперты «Лаборатории Касперского» рекомендуют:
- установить самую актуальную версию библиотеки Log4j: её можно скачать со страницы проекта. Если библиотека используется в стороннем продукте, нужно отслеживать и своевременно устанавливать обновления от поставщика ПО;
- следовать рекомендациям проекта Apache Log4j;
- использовать защитное решение с компонентами для автоматической защиты от эксплойтов и управления патчами, такое как Kaspersky Endpoint Security для бизнеса. Компонент автоматической защиты от эксплойтов отслеживает подозрительные действия приложений и блокирует выполнение вредоносных файлов;
- применять решения, такие как Kaspersky Endpoint Detection and Response и Kaspersky Managed Detection and Response, которые позволяют распознавать и останавливать атаки на ранних стадиях, до того как атакующие достигнут своих целей.
Тематики:
Безопасность
Ключевые слова:
информационная безопасность, Лаборатория Касперского