Lok Shakti

Nationalism Always Empower People

Log4j पैच पहले ही समाप्त हो चुका है, लेकिन कमजोर उपकरणों के लिए भारत शीर्ष कॉल बैक गंतव्य है

जबकि दुनिया ने Log4j सुरक्षा दोष के बड़े पैमाने पर शोषण को नहीं देखा है, यह कई डिजिटल अनुप्रयोगों और उत्पादों में गहराई से दब गया है, जो आने वाले वर्षों के लिए शोषण का लक्ष्य होगा- और भारत शीर्ष कॉल बैक डेस्टिनेशन है। कमजोर उपकरण पहुंच रहे हैं, सोफोस के एक नए शोध से पता चला है।

वैश्विक सुरक्षा कंपनियों द्वारा त्वरित प्रतिक्रिया के लिए धन्यवाद, अब तक Apache Log4j में कमजोरियों का लाभ उठाने के परिणाम के कुछ साइबर हमले हुए हैं, सोफोस के प्रमुख शोध वैज्ञानिक चेस्टर विस्निव्स्की ने एक ब्लॉग में कहा। हालांकि, सोफोस का मानना ​​है कि लॉग4शेल के बड़े पैमाने पर शोषण करने वाले हमलावरों का तत्काल खतरा टल गया क्योंकि बग की गंभीरता ने डिजिटल और सुरक्षा समुदायों को एकजुट किया और लोगों को कार्रवाई में शामिल किया।

Log4j भेद्यता ने Microsoft, Amazon, Apple, आदि जैसे प्रमुख वेब टेक दिग्गजों के सर्वरों को बाधित कर दिया। गैर-शुरुआत के लिए, Log4j दुनिया भर में अनुप्रयोगों द्वारा उपयोग की जाने वाली एक बहुत ही सामान्य लॉगिंग लाइब्रेरी है। लॉगिंग डेवलपर्स को किसी एप्लिकेशन की सभी गतिविधि देखने देता है। भेद्यता गंभीर है क्योंकि इसका शोषण करने से हैकर्स जावा-आधारित वेब सर्वरों को नियंत्रित कर सकते हैं और ‘रिमोट कोड निष्पादन’ (आरसीई) हमलों को लॉन्च कर सकते हैं। सरल शब्दों में, भेद्यता एक हैकर को सिस्टम पर नियंत्रण करने की अनुमति दे सकती है।

सोफोस का डेटा दुनिया भर में शीर्ष कॉल बैक गंतव्यों को दिखाता है कि जावा पेलोड को पुनः प्राप्त करने के लिए कमजोर (बिना पैच वाले) डिवाइस पहुंच रहे हैं। यह भारत को नंबर एक की स्थिति में लाता है और तुर्की, ब्राजील, अमेरिका और यहां तक ​​कि ऑस्ट्रेलिया को भी उजागर करता है। यह अनुमान लगाना मुश्किल है कि ये क्षेत्र कॉल बैक के लिए शीर्ष स्थान क्यों हैं। एक कारण जो विस्निव्स्की बग बाउंटी कार्यक्रमों में सक्रिय भागीदार देता है, जो संगठनों को सबसे पहले सचेत करने के लिए पैसा कमाने की उम्मीद कर रहे हैं कि वे उजागर हो गए हैं।

शोषण की मात्रा

विस्निव्स्की बताते हैं कि पहले कुछ दिनों में, स्कैन की मात्रा मध्यम थी, हालांकि एक सप्ताह के भीतर, स्कैन डिटेक्शन में उल्लेखनीय वृद्धि हुई, जिसकी संख्या 20 दिसंबर और 23 दिसंबर, 2021 के बीच चरम पर थी।

दिसंबर के अंत से जनवरी 2022 तक, हालांकि, हमले के प्रयासों की वक्र चपटी और गिरावट आई। शोधकर्ता ने कहा, “इसका मतलब यह नहीं है कि खतरे के स्तर में भी गिरावट आई है: इस समय तक, पता लगाने का एक बड़ा प्रतिशत वास्तविक हमले की संभावना थी, शोधकर्ताओं ने नवीनतम पैचिंग स्थिति की निगरानी करने वाले कम से कम आ रहे थे।”

..धमकी जारी है

विस्निव्स्की के अनुसार, खतरा अभी टला नहीं है। “सिर्फ इसलिए कि हमने तत्काल हिमखंड के चारों ओर कदम रखा है, इसका मतलब यह नहीं है कि हम जोखिम से मुक्त हैं।”

जैसा कि अन्य ने इंगित किया है, कुछ प्रारंभिक हमले स्कैन के परिणामस्वरूप हमलावर एक कमजोर लक्ष्य तक पहुंच हासिल कर सकते हैं, लेकिन वास्तव में मैलवेयर वितरित करने के लिए उस पहुंच का दुरुपयोग नहीं कर रहे हैं, इसलिए सफल उल्लंघन का पता नहीं चला है।

अतीत में सोफोस ने देखा है कि ईरान और उत्तर कोरिया जैसे देशों ने लक्ष्य के नेटवर्क तक पहुंच हासिल करने के लिए वीपीएन कमजोरियों पर उछाल दिया है और लक्ष्यों को पैच तैनात करने का मौका मिलने से पहले बैकडोर स्थापित किया है, और फिर हमले में उस पहुंच का उपयोग करने से पहले महीनों तक प्रतीक्षा की है। .

सोफोस का मानना ​​है कि Log4Shell भेद्यता का शोषण करने का प्रयास संभवतः वर्षों तक जारी रहेगा और पैठ परीक्षकों और राष्ट्र-राज्य समर्थित खतरे वाले अभिनेताओं के लिए समान रूप से एक पसंदीदा लक्ष्य बन जाएगा। शोधकर्ता ने कहा, “यह पहचानने की तात्कालिकता कि अनुप्रयोगों में इसका उपयोग कहां किया जाता है और पैच के साथ सॉफ्टवेयर को अपडेट करना हमेशा की तरह महत्वपूर्ण है।”