जबकि दुनिया ने बड़े पैमाने पर शोषण नहीं देखा है Log4j सुरक्षा खामियां, यह कई डिजिटल अनुप्रयोगों और उत्पादों में गहराई से दब गया है, जो आने वाले वर्षों के लिए शोषण का लक्ष्य होगा- और भारत शीर्ष कॉल बैक गंतव्य है जहां कमजोर डिवाइस पहुंच रहे हैं, सोफोस के एक नए शोध से पता चला है।
वैश्विक सुरक्षा कंपनियों द्वारा त्वरित प्रतिक्रिया के लिए धन्यवाद, अब तक Apache Log4j में कमजोरियों का लाभ उठाने के परिणाम के कुछ साइबर हमले हुए हैं, सोफोस के प्रमुख शोध वैज्ञानिक चेस्टर विस्निव्स्की ने एक ब्लॉग में कहा। हालांकि, सोफोस का मानना है कि लॉग4शेल के बड़े पैमाने पर शोषण करने वाले हमलावरों का तत्काल खतरा टल गया क्योंकि बग की गंभीरता ने डिजिटल और सुरक्षा समुदायों को एकजुट किया और लोगों को कार्रवाई में शामिल किया।
Log4j भेद्यता ने Microsoft, Amazon, Apple, आदि जैसे प्रमुख वेब टेक दिग्गजों के सर्वरों को बाधित कर दिया। गैर-शुरुआती लोगों के लिए, Log4j दुनिया भर में अनुप्रयोगों द्वारा उपयोग की जाने वाली एक बहुत ही सामान्य लॉगिंग लाइब्रेरी है। लॉगिंग डेवलपर्स को किसी एप्लिकेशन की सभी गतिविधि देखने देता है। भेद्यता गंभीर है क्योंकि इसका शोषण करने से हैकर्स जावा-आधारित वेब सर्वरों को नियंत्रित कर सकते हैं और ‘रिमोट कोड निष्पादन’ (आरसीई) हमलों को लॉन्च कर सकते हैं। सरल शब्दों में, भेद्यता एक हैकर को सिस्टम पर नियंत्रण करने की अनुमति दे सकती है।
सोफोस का डेटा दुनिया भर में शीर्ष कॉल बैक गंतव्यों को दिखाता है कि जावा पेलोड को पुनः प्राप्त करने के लिए कमजोर (बिना पैच वाले) डिवाइस पहुंच रहे हैं। यह भारत को नंबर एक की स्थिति में लाता है और तुर्की, ब्राजील, अमेरिका और यहां तक कि ऑस्ट्रेलिया को भी उजागर करता है। यह अनुमान लगाना मुश्किल है कि ये क्षेत्र कॉल बैक के लिए शीर्ष स्थान क्यों हैं। एक कारण जो विस्निव्स्की बग बाउंटी कार्यक्रमों में सक्रिय भागीदार देता है, जो संगठनों को सबसे पहले सचेत करने के लिए पैसा कमाने की उम्मीद कर रहे हैं कि वे उजागर हो गए हैं।
शोषण की मात्रा
विस्निव्स्की बताते हैं कि पहले कुछ दिनों में, स्कैन की मात्रा मध्यम थी, हालांकि एक सप्ताह के भीतर, स्कैन डिटेक्शन में उल्लेखनीय वृद्धि हुई, जिसकी संख्या 20 दिसंबर और 23 दिसंबर, 2021 के बीच चरम पर थी।
दिसंबर के अंत से जनवरी 2022 तक, हालांकि, हमले के प्रयासों की वक्र चपटी और गिरावट आई। शोधकर्ता ने कहा, “इसका मतलब यह नहीं है कि खतरे के स्तर में भी गिरावट आई है: इस समय तक, पता लगाने का एक बड़ा प्रतिशत वास्तविक हमले की संभावना थी, शोधकर्ताओं ने नवीनतम पैचिंग स्थिति की निगरानी करने वाले कम से कम आ रहे थे।”
..धमकी जारी है
विस्निव्स्की के अनुसार, खतरा अभी टला नहीं है। “सिर्फ इसलिए कि हमने तत्काल हिमखंड के चारों ओर कदम रखा है, इसका मतलब यह नहीं है कि हम जोखिम से मुक्त हैं।”
जैसा कि अन्य ने इंगित किया है, कुछ प्रारंभिक हमले स्कैन के परिणामस्वरूप हमलावर एक कमजोर लक्ष्य तक पहुंच हासिल कर सकते हैं, लेकिन वास्तव में मैलवेयर वितरित करने के लिए उस पहुंच का दुरुपयोग नहीं कर रहे हैं, इसलिए सफल उल्लंघन का पता नहीं चला है।
अतीत में सोफोस ने देखा है कि ईरान और उत्तर कोरिया जैसे देशों ने लक्ष्य के नेटवर्क तक पहुंच हासिल करने के लिए वीपीएन कमजोरियों पर उछाल दिया है और लक्ष्यों को पैच तैनात करने का मौका मिलने से पहले बैकडोर स्थापित किया है, और फिर हमले में उस पहुंच का उपयोग करने से पहले महीनों तक प्रतीक्षा की है। .
सोफोस का मानना है कि Log4Shell भेद्यता का शोषण करने का प्रयास संभवतः वर्षों तक जारी रहेगा और पैठ परीक्षकों और राष्ट्र-राज्य समर्थित खतरे वाले अभिनेताओं के लिए समान रूप से एक पसंदीदा लक्ष्य बन जाएगा। शोधकर्ता ने कहा, “यह पहचानने की तात्कालिकता कि अनुप्रयोगों में इसका उपयोग कहां किया जाता है और पैच के साथ सॉफ्टवेयर को अपडेट करना हमेशा की तरह महत्वपूर्ण है।”
"खाना विशेषज्ञ। जोम्बी प्रेमी। अति कफी अधिवक्ता। बियर ट्रेलब्लाजर। अप्रिय यात्रा फ्यान।"