Contenidos
¿Lo que acaba de suceder? El martes, los investigadores de seguridad revelaron que los piratas informáticos utilizaron el exploit Log4J recientemente descubierto en más de 840.000 ciberataques. Los malos actores se han dirigido a empresas de todo el mundo, incluidos grandes nombres como Apple, Amazon, IBM, Microsoft y Cisco.
Techspot informó sobre Log4J durante el fin de semana después de que fuera descubierto la semana pasada. Desde el viernes, el uso de software de código abierto se ha convertido en una pandemia por derecho propio. La empresa de seguridad Check Point monitoreó la situación y, en un momento, registró más de 100 ataques Log4J por minuto.
Los piratas informáticos están dispersos por todo el mundo, pero muchos parecen provenir de grupos patrocinados por el estado fuera de China, dijo a Ars Technica la firma de ciberseguridad Maniant CTO, Charles Carmakal. Otras empresas que rastrean los ataques, incluidas Check Point y SentinelOne, confirman que muchas son de conocidos piratas informáticos chinos. Check Point agrega que más de la mitad de los exploits provienen de conocidos grupos de hackers que lo usan para distribuir malware común como Tsunami y Mirai para botnets y XMRig para minar Monero.
Los investigadores inicialmente descubrieron el exploit en los servidores de Minecraft. Utiliza una falla de Java para lanzar ataques de ejecución de código remoto que pueden tomar el control total de un sistema. LunaSec señaló que el marco Apache Struts, utilizado en miles de servidores corporativos, era particularmente susceptible.
“[This vulnerability is] uno de los más serios que he visto en toda mi carrera, si no el más serio “, dijo a los líderes de la industria Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), impacta en cientos de millones de dispositivos.
Check Point señaló que los piratas informáticos que aprovechaban Log4J lo usaban para tomar el control de las computadoras y realizar todo, desde la minería de criptomonedas hasta el envío de spam y el inicio de ataques DDoS con grandes redes de bots.
El Centro Nacional de Seguridad Cibernética del Reino Unido y el CISA de EE. UU. Han instado encarecidamente a las empresas a que hagan de la corrección de esta grave vulnerabilidad su máxima prioridad. Las principales empresas de marcas registradas mencionadas anteriormente se apresuran a publicar correcciones y, hasta ahora, ninguna ha informado haber visto infracciones. Sin embargo, los administradores de TI no deben subestimar la gravedad de la situación.
“Con esta vulnerabilidad, los atacantes obtienen un poder casi ilimitado: pueden extraer datos confidenciales, cargar archivos en el servidor, eliminar datos, instalar ransomware o cambiar a otros servidores”, dijo Nicholas Sciberras, jefe de ingeniería de Acunetix.
Crédito de la imagen: Cyber Security por Ecole Polytechnique (CC BY-SA 2.0), ataques Log4J por Check Point
Enlace permanente a la historia.