Hur hackare utnyttjar ett av de värsta hoten på senare tid

De senaste månaderna har vi sett olika nyheter relaterade till Log4Shell, en viktig sårbarhet som påverkar Apache-programvaran och som kan utsätta datorer runt om i världen i fara. Detta påverkade företagsenheter, men även hemanvändare. Det påverkar Log4j programvara och sättet hackare utnyttjar det på har förändrats och nu använder de det för att implementera olika typer av attacker, som vi kommer att se.

Hur hackare utnyttjar ett av de värsta hoten

De använder Log4Shell för många attacker

Cyberkriminella utnyttjar fortfarande Log4j sårbarhet . Även om det har funnits patchar under lång tid, är sanningen att det fortfarande finns enheter som inte har uppdaterats. Detta är vad som vanligtvis händer med många säkerhetsbrister av denna typ, när många förblir okorrigerade.

Men vad använder de Log4Shell för nu? En av de tydliga användningarna som hackare gör av denna sårbarhet är att rekrytera enheter och skapa ett botnät . Vad de gör är att förvandla de attackerade lagen till en bot så att de kan kontrollera dem som de vill och göra vad de vill med dem.

En sak de gör är bryta kryptovalutor . Dessa bots använder dem för att bryta kryptovalutor för ekonomisk vinning. Det är ett stort problem, eftersom detta kommer att påverka enheternas prestanda och även deras livslängd. Vi kan få stora problem om vi har den här typen av skadlig programvara.

Enligt säkerhetsforskare vid Barracuda är Mirai-botnätet ett av de mest utnyttjade av denna sårbarhet. De riktar sig mot webbkameror, routrar och andra enheter som vi kan ha hemma och som är sårbara. De kan fjärrstyra dem och bära dem ut DDoS-attacker mot ett mål.

DDoS-attacker syftar till att förhindra att en server, till exempel en webbsida, kan hantera förfrågningar normalt. När du får ett så stort flöde kan dina resurser inte hantera det och det är det som orsakar serviceavbrott och problem.

Evitar sårbarhet för Log4Shell

Hur man undviker detta problem

Utan tvekan är det enklaste sättet att undvika denna typ av attack som utnyttjar sårbarheten i Log4j att uppdatering . Du måste ha Log4j version 2.17.1 eller högre för att förhindra dem från att utnyttja buggen och förvandla dina enheter till ett botnät för att utföra DDoS-attacker eller bryta kryptovalutor.

Vissa enheter som riktas mot den här typen av botnät får dock inte individuella paketuppdateringar. Därför, vad du bör göra är att skaffa en högre version av firmware där Log4j har korrigerats. Ha alltid de senaste versionerna tillgängliga. Du kan visa en databas för att hitta sårbarheter.

Detta är något som vi måste tillämpa på alla typer av enheter som vi använder. Du måste inte bara uppdatera datorn och mobilen, vilket oftast är det vanligaste; Alla andra enheter du har hemma anslutna till Internet kan användas för att utföra cyberattacker av denna typ. Till exempel tv-apparater, webbkameror, videospelare eller själva routern. Det är viktigt att alltid ha den senaste versionen av firmware och kunna skyddas.