最后更新于2022年2月8日星期二14:25:04 GMT

这是一个漫长的几天,因为组织的安全团队一直在努力绘制地图, quantify, 减轻了巨大的风险 Log4j中的Log4Shell漏洞. As can be imagined, 网络罪犯也在加班加点工作, 因为他们在寻找利用这个漏洞的方法.

Rapid7威胁情报小组正在追踪攻击者的视线和clear上的相关对话, deep, and dark web within our Threat Intelligence platform. 以下是基于我们在识别CVE-2021-44228时所看到的4个观察结果.

1. 我们看到关于Log4j的黑客讨论和安全研究人员的出版物激增.

越来越多的黑客言论是安全团队必须考虑的新威胁的一个关键指标. 然而,显然,这里的飙升并不令人意外, 重要的是要监控和了解喋喋不休的类型和范围,以便清楚地了解即将发生的事情.

2. 黑客,特别是来自俄罗斯的黑客, Chinese, 以及土耳其社区——对该漏洞表现出兴趣,并积极分享扫描器和漏洞利用.

以下两个屏幕截图显示,恶意参与者已经开发并共享了利用Log4j漏洞的概念证明. 它们还显示了此漏洞对PC游戏玩家等用户社区的影响程度, social media users, Apple/iCloud customers, and more.

Log4Shell在俄罗斯网络犯罪论坛上的讨论
土耳其网络犯罪论坛上的Log4j讨论

3. 该漏洞的概念验证代码已在GitHub上发布.

地下网络犯罪社区和其他商业模式一样运作, 但让它与众不同的是坏人为了大众消费而分享他们的作品的精神. 上面的例子是完全开放的,任何人都可以免费访问和使用.

4. GitHub上发布了各种扫描器来识别易受攻击的系统.

扫描器是网络犯罪分子的首选工具,用于查找通过互联网通信的网络中的特定漏洞. 使用扫描仪,任何公司——无论大小——都可能成为目标.

Log4j扫描器在Reddit的讨论
一个全自动、准确和广泛的扫描程序,用于查找易受攻击的Log4j主机

别人往里看,我们往外看

底线是威胁参与者对地下社区中的Log4j表现出极大的兴趣, 他们正在利用这些社区来分享有关利用这一漏洞的信息和经验. 这强调了迅速修补这一漏洞的必要性, 在多个网络罪犯染指漏洞并开始大规模利用之前.

Read more 关于Log4j中的Log4Shell漏洞,以及您的团队可以做些什么来应对.