Pay attention to Log4j attacks, Dutch National Cybersecurity Centre (NCSC) warns
네덜란드의 국가 사이버 보안 센터(NCSC)에서 조직에 Log4J 취약점을 악용하는 공격에 계속해서 주의할 것을 당부하는 경고를 발행했습니다.
해당 기관에 따르면, 공격자들은 향후 공격에서 Log4Shell 취약점을 계속 악용하려고 시도할 것으로 추측됩니다.
네덜란드의 NCSC는 아래와 같이 밝혔습니다.
“많은 조직의 신속한 조치를 통해 현재까지는 적극적으로 악용하지는 못하고 있는 것으로 보입니다. 하지만 공격자들이 여기에서 멈춘다는 의미는 아닙니다. 공격자들은 앞으로도 계속해서 취약한 시스템을 탐색해 타깃 공격을 수행할 것으로 예상됩니다. 따라서 경계를 늦추지 않는 것이 중요합니다.”
“NCSC는 조직에서 취약한 시스템이 악용되는지 여부를 계속 모니터링하고, 필요한 경우 업데이트 또는 완화 조치를 적용할 것을 권고합니다. 또한 조직의 이사들에게 Log4j의 위험성 및 악용될 경우 비즈니스에 미칠 수 있는 영향에 대해 알아보고 경계를 늦추지 말것을 조언합니다.”
사이버 범죄 그룹과 정부의 지원을 받는 공격자가 향후 공격에 Log4j 취약점을 악용할 위험은 여전히 높습니다.
최근 마이크로소프트는 인터넷에 노출된 VMware Horizon 시스템의 Log4Shell 취약점을 악용하고 Night Sky 랜섬웨어를 배포하는 중국 공격자인 DEV-0401의 새로운 캠페인에 대한 경고를 게시했습니다.
지난 몇 주 동안 다른 랜섬웨어 그룹 또한 공격에 Log4Shell을 악용했으며, Conti 랜섬웨어 그룹은 12월 중순 이후 CVE-2021-44228 취약점을 악용한 첫 번째 그룹이었습니다.
같은 기간, Bitdefender 연구원들은 공격자가 Log4Shell 취약점을 악용하여 윈도우 시스템에 새로운 Khonsari 랜섬웨어를 배포하려는 시도를 발견했습니다.
NCSC는 웹사이트와 GitHub 저장소를 통해 계속해서 정보를 공유할 예정입니다. GitHub 저장소에는 CVE-2021-44228 / CVE-2021-45046, CVE-2021-4104 / CVE-2021-45105를 포함한 Log4j 로깅 라이브러리의 Log4shell 취약점에 대한 운영 정보 또한 포함되어 있습니다.
출처:
https://securityaffairs.co/wordpress/127067/security/dutch-ncsc-warns-log4j-attacks.html
https://www.ncsc.nl/actueel/nieuws/2022/januari/20/houd-aandacht-voor-log4j
CWP 취약점, 리눅스 서버에서 루트 권한으로 코드 실행 허용해 (0) | 2022.01.25 |
---|---|
공격자들, SonicWall의 치명적인 RCE 취약점 활발히 악용해 (0) | 2022.01.25 |
Molerats 해커들, 공개 클라우드 인프라 뒤에 새로운 스파이 공격 숨겨 (0) | 2022.01.24 |
적십자, 정교한 사이버 공격 받아 사용자 데이터 유출돼 (0) | 2022.01.21 |
산업체에서 크리덴셜을 훔치는 ‘변칙적’인 스파이웨어 발견 (0) | 2022.01.21 |
댓글 영역