比利时国防部遭受 Log4j 漏洞攻击

比利时国防部发表声明,确认他们的系统已成为这种有害的零日攻击的受害者。

我们已经讨论过Log4j/Log4shell 漏洞之前,但似乎我们还没有完成。

比利时国防部的一名代表表示,12 月 16 日星期四发现其面向互联网的网络遭到攻击。然后,他们实施了隔离措施,隔离网络受影响的部分,并阻止攻击者进一步渗透。

我们的团队整个周末都动员起来,以控制问题、继续我们的运营并通知合作伙伴。我们正在继续关注事态发展。

国防部并不是唯一一个受到试图利用 Log4j 的攻击者关注的组织。网络安全解决方案供应商 Check Point Software Technologies 报告称,一群绰号为“磷”或“迷人小猫”的黑客利用Log4j漏洞执行攻击针对多个以色列目标,包括政府网站。

这并不是唯一一个积极寻求利用补丁发布缓慢的公司提供的机会的黑客组织。另一个利用此漏洞的组织是,一个与中国有联系的黑客组织。微软这样说Hafnium 正在利用 Log4j 漏洞针对全球虚拟化基础设施的攻击。

消费者可能想知道为什么这是他们应该关心的事情。毕竟,它们不是运行 Web 服务器的跨国公司或行业,但这些攻击的目标是支持和启用许多现在常见的应用程序和设备的基础设施。 Log4j 是所谓的“开源库”,是 Apache 日志服务的一部分,该服务是用 Java 编写的。

Java 是一个跨平台框架,设计用于在多个操作系统和多个设备上运行,因此任何操作系统(例如 Windows、Linux、MacOS 等)都容易受到攻击。 Java 还为一系列设备提供支持,例如网络摄像头、卫星导航、DVD 播放器、机顶盒,甚至一些医疗设备。

Bitdefender 已确认他们在野外检测到了一种新的勒索软件攻击,称为“Khonsari”,而且它不仅仅是通过虚假电子邮件链接或欺诈性短信进行部署。感谢 log4j,它正在安装通过受感染的 Minecraft 客户端。这些客户端通过使用第三方 Minecraft mod 加载程序连接到运行易受攻击的 Log4j 版本的修改版 Minecraft 服务器。

任何深度参与 Minecraft 的人几乎肯定都尝试过某种形式的修改,甚至可能运行自己修改过的 Minecraft 服务器,因此这有可能影响的不仅仅是企业级用户,而且没有人愿意处理他们的文件被锁定在勒索软件后面的情况。

如何保护自己免受 Log4j 的侵害?

如果您是一家尚未推出补丁的公司,我们强烈建议您检查供应商的支持网站以获取适用于您的应用程序和设备的更新。微软,国际商业机器公司,思科更多厂商都为其大客户发布了针对受影响组件的声明和修复程序,但个别供应商也将为任何可能易受攻击的设备推出固件更新和修复程序,因此消费者需要留意他们在家中使用的任何设备的更新。

虽然我们知道许多公司在新年后仍恢复正常营业,但那些希望利用这一漏洞的团体肯定不会在圣诞节期间休息。