Experts monitor ongoing attacks using exploits for Log4j library flaws
DrWeb의 연구원들이 Apache Log4j 라이브러리 내 취약점(CVE-2021-44228, CVE-2021-45046, CVE2021-4104, CVE-2021-42550)을 악용한 공격을 모니터링한 결과 해당 공격을 보호할 수 있는 수단을 갖추어야 할 것이라 경고했습니다.
공격자는 이 취약점을 악용하여 타깃 시스템에서 임의 코드를 실행하거나, 서비스 거부(DoS) 조건을 트리거하거나 기밀 정보를 공개하는 것이 가능합니다.
Dr. Web은 Log4J 취약점이 온라인에 노출된 시스템에 미치는 영향을 분석하기 위해 허니팟을 설치했으며, 12월 17일에서 20일 사이에 이들이 활발히 활동한 것을 발견했습니다.
Dr.Web에서는 아래와 같이 밝혔습니다.
“Dr.Web의 전문가들이 공격자를 모니터링하기 위한 미끼로 설치한 특수 서버인 허니팟에서 해당 취약점에 대한 익스플로잇을 사용한 공격을 기록했습니다. 공격은 12월 17일부터 20일 사이에 가장 활발했지만, 이후에도 여전히 계속되고 있습니다."
날짜 | 공격 횟수 |
12월 10일 | 7 |
12월 11 일 | 20 |
12월 12 일 | 25 |
12월 13 일 | 15 |
12월 14 일 | 32 |
12월 15 일 | 21 |
12월 16 일 | 24 |
12월 17 일 | 47 |
12월 18 일 | 51 |
12월 19 일 | 33 |
12월 20 일 | 32 |
12월 21 일 | 14 |
12월 22 일 | 35 |
12월 23 일 | 36 |
공격은 서로 다른 IP 주소 72곳에서 수행되었으며, 대부분 독일(21%)의 IP였으며 러시아(19.4%), 미국 및 중국(9.7%)이 그 뒤를 이었습니다.
전문가들은 일부 프로젝트가 Log4j에 직접적으로 의존하지 않기 때문에, 잠재적으로 취약한 시스템을 평가하는 것이 어려울 것이라 지적했습니다.
전문가들은 아래와 같이 결론지었습니다.
“이 취약점은 어떤 식으로든 전 세계적으로 많은 프로젝트에 영향을 미칩니다. Log4j 2 라이브러리를 사용하는 소프트웨어 업데이트가 공개되는지 확인 후 가능한빠른 시일 내 설치할 것을 권장합니다.”
출처:
https://securityaffairs.co/wordpress/126062/hacking/log4j-ongoing-attacks.html
중국 정부 지원 해커와 관련된 새로운 Flagpro 악성코드 발견 (0) | 2021.12.29 |
---|---|
새로운 원격 코드 실행 취약점 패치하는 Log4j 2.17.1 공개 (0) | 2021.12.29 |
Apache HTTP 서버 내 치명적인 취약점 다수 패치돼 (0) | 2021.12.28 |
가짜 구글 플레이 스토어에서 배포되는 안드로이드 뱅킹 트로이목마 발견 (0) | 2021.12.27 |
Babuk 코드에서 파생된 Rook 랜섬웨어 발견 (0) | 2021.12.27 |
댓글 영역