जबकि दुनिया ने Log4j सुरक्षा दोष के बड़े पैमाने पर शोषण को नहीं देखा है, यह कई डिजिटल अनुप्रयोगों और उत्पादों में गहराई से दब गया है, जो आने वाले वर्षों के लिए शोषण का लक्ष्य होगा- और भारत शीर्ष कॉल बैक डेस्टिनेशन है। कमजोर उपकरण पहुंच रहे हैं, सोफोस के एक नए शोध से पता चला है।
वैश्विक सुरक्षा कंपनियों द्वारा त्वरित प्रतिक्रिया के लिए धन्यवाद, अब तक Apache Log4j में कमजोरियों का लाभ उठाने के परिणाम के कुछ साइबर हमले हुए हैं, सोफोस के प्रमुख शोध वैज्ञानिक चेस्टर विस्निव्स्की ने एक ब्लॉग में कहा। हालांकि, सोफोस का मानना है कि लॉग4शेल के बड़े पैमाने पर शोषण करने वाले हमलावरों का तत्काल खतरा टल गया क्योंकि बग की गंभीरता ने डिजिटल और सुरक्षा समुदायों को एकजुट किया और लोगों को कार्रवाई में शामिल किया।
Log4j भेद्यता ने Microsoft, Amazon, Apple, आदि जैसे प्रमुख वेब टेक दिग्गजों के सर्वरों को बाधित कर दिया। गैर-शुरुआत के लिए, Log4j दुनिया भर में अनुप्रयोगों द्वारा उपयोग की जाने वाली एक बहुत ही सामान्य लॉगिंग लाइब्रेरी है। लॉगिंग डेवलपर्स को किसी एप्लिकेशन की सभी गतिविधि देखने देता है। भेद्यता गंभीर है क्योंकि इसका शोषण करने से हैकर्स जावा-आधारित वेब सर्वरों को नियंत्रित कर सकते हैं और ‘रिमोट कोड निष्पादन’ (आरसीई) हमलों को लॉन्च कर सकते हैं। सरल शब्दों में, भेद्यता एक हैकर को सिस्टम पर नियंत्रण करने की अनुमति दे सकती है।
सोफोस का डेटा दुनिया भर में शीर्ष कॉल बैक गंतव्यों को दिखाता है कि जावा पेलोड को पुनः प्राप्त करने के लिए कमजोर (बिना पैच वाले) डिवाइस पहुंच रहे हैं। यह भारत को नंबर एक की स्थिति में लाता है और तुर्की, ब्राजील, अमेरिका और यहां तक कि ऑस्ट्रेलिया को भी उजागर करता है। यह अनुमान लगाना मुश्किल है कि ये क्षेत्र कॉल बैक के लिए शीर्ष स्थान क्यों हैं। एक कारण जो विस्निव्स्की बग बाउंटी कार्यक्रमों में सक्रिय भागीदार देता है, जो संगठनों को सबसे पहले सचेत करने के लिए पैसा कमाने की उम्मीद कर रहे हैं कि वे उजागर हो गए हैं।
शोषण की मात्रा
विस्निव्स्की बताते हैं कि पहले कुछ दिनों में, स्कैन की मात्रा मध्यम थी, हालांकि एक सप्ताह के भीतर, स्कैन डिटेक्शन में उल्लेखनीय वृद्धि हुई, जिसकी संख्या 20 दिसंबर और 23 दिसंबर, 2021 के बीच चरम पर थी।
दिसंबर के अंत से जनवरी 2022 तक, हालांकि, हमले के प्रयासों की वक्र चपटी और गिरावट आई। शोधकर्ता ने कहा, “इसका मतलब यह नहीं है कि खतरे के स्तर में भी गिरावट आई है: इस समय तक, पता लगाने का एक बड़ा प्रतिशत वास्तविक हमले की संभावना थी, शोधकर्ताओं ने नवीनतम पैचिंग स्थिति की निगरानी करने वाले कम से कम आ रहे थे।”
..धमकी जारी है
विस्निव्स्की के अनुसार, खतरा अभी टला नहीं है। “सिर्फ इसलिए कि हमने तत्काल हिमखंड के चारों ओर कदम रखा है, इसका मतलब यह नहीं है कि हम जोखिम से मुक्त हैं।”
जैसा कि अन्य ने इंगित किया है, कुछ प्रारंभिक हमले स्कैन के परिणामस्वरूप हमलावर एक कमजोर लक्ष्य तक पहुंच हासिल कर सकते हैं, लेकिन वास्तव में मैलवेयर वितरित करने के लिए उस पहुंच का दुरुपयोग नहीं कर रहे हैं, इसलिए सफल उल्लंघन का पता नहीं चला है।
अतीत में सोफोस ने देखा है कि ईरान और उत्तर कोरिया जैसे देशों ने लक्ष्य के नेटवर्क तक पहुंच हासिल करने के लिए वीपीएन कमजोरियों पर उछाल दिया है और लक्ष्यों को पैच तैनात करने का मौका मिलने से पहले बैकडोर स्थापित किया है, और फिर हमले में उस पहुंच का उपयोग करने से पहले महीनों तक प्रतीक्षा की है। .
सोफोस का मानना है कि Log4Shell भेद्यता का शोषण करने का प्रयास संभवतः वर्षों तक जारी रहेगा और पैठ परीक्षकों और राष्ट्र-राज्य समर्थित खतरे वाले अभिनेताओं के लिए समान रूप से एक पसंदीदा लक्ष्य बन जाएगा। शोधकर्ता ने कहा, “यह पहचानने की तात्कालिकता कि अनुप्रयोगों में इसका उपयोग कहां किया जाता है और पैच के साथ सॉफ्टवेयर को अपडेट करना हमेशा की तरह महत्वपूर्ण है।”
More Stories
एआई पेशकशों पर जोर देने के लिए ज़ूम ने नाम बदला, बिक्री का पूर्वानुमान दिया
Amazon Deal: iPhone 15 पर डायमंड का सुनहरा मौका, 18,000 तक की छूट पर पाएं ये आसान काम
डोनाल्ड ट्रम्प के प्रतिबंधों के डर से, चीनी एआई व्यवसाय अमेरिकी चिप्स का भंडारण करने के लिए दौड़ पड़े –