Log4Shell: зафиксировано более 30 тыс. попыток сканирования сети и атак
В начале этого года хакеры атаковали и сканировали сеть с применением эксплойтов для уязвимости Log4Shell 30 тысяч раз, из них 176 — на территории Казахстана. Об этом сообщила "Лаборатория Касперского" на основе данных своих продуктов.
Всего с момента обнаружения в декабре этой уязвимости, одной из наиболее критических за последние несколько лет, продукты компании предотвратили более 154 тысяч попыток использовать её для сканирования устройств и проведения атак.
"Log4Shell по-прежнему привлекает внимание злоумышленников, хотя в целом число попыток эксплуатировать ее снизилось, по сравнению с декабрем. Брешь используют как крупные кибергруппы в целевых атаках, так и хакеры-одиночки, которые ищут любые уязвимые системы. Основными мерами противодействия остаются установка всех выпущенных патчей и надежного защитного решения", — комментирует Валерий Зубанов, коммерческий директор "Лаборатории Касперского" в Казахстане и Центральной Азии.
Для защиты от атак через Log4Shell эксперты рекомендуют:
- установить самую актуальную версию библиотеки Log4j: её можно скачать со страницы проекта. Если библиотека используется в стороннем продукте, нужно отслеживать и своевременно устанавливать обновления от поставщика ПО;
- следовать рекомендациям проекта Apache Log4j;
- компаниям рекомендуют использовать защитное решение с компонентами для автоматической защиты от эксплойтов и управления патчами. Он отслеживает подозрительные действия приложений и блокирует выполнение вредоносных файлов;
- использовать решения, которые позволяют распознавать и останавливать атаки на ранних стадиях, до того как атакующие достигнут своих целей.
Ранее специалисты Kaspersky ICS CERT выявили растущее множество атак с применением шпионского ПО на компьютеры АСУ по всему миру.