Атакующие уже используют Log4Shell для установки вредоносов и майнеров

Атакующие уже используют Log4Shell для установки вредоносов и майнеров

Атакующие уже используют Log4Shell для установки вредоносов и майнеров

Киберпреступники уже взяли на вооружение опасную брешь Log4j Log4Shell, с помощью которой они пытаются развернуть вредоносные программы на уязвимых серверах. Параллельно исследователи также сканируют Сеть на наличие дырявых установок.

Таким образом, из просто критической уязвимости Log4j Log4Shell превратилась в 0-day. Как известно, баг позволяет злоумышленникам выполнить код на серверах, для этого достаточно поменять user-agent браузера на специальную строку.

Есть и хорошие новости: Apache выпустила версию Log4j 2.15.0, в которой якобы устраняется выявленная брешь, однако киберпреступники уже начали сканировать Сеть и пытаться эксплуатировать уязвимость, поэтому последствия всё ещё могут быть плачевными.

Поскольку проблемный софт используется на тысячах корпоративных веб-сайтах и в приложениях, специалисты опасаются, что Log4Shell приведёт к масштабным кибератакам на организации по всему миру.

На сегодняшний день атакующие пытаются использовать эксплойт для установки вредоносного криптомайнера — на лицо финансовая заинтересованность. Также проскакивали сообщения о попытке создания ботнета.

Исследователи из компании Cisco опубликовали отчёт, в котором утверждается, что злоумышленники пытались эксплуатировать Log4Shell аж за девять дней до публикации информации об уязвимости. Согласно данным NIST, дыра получила идентификатор CVE-2021-22448 и максимальные 10 баллов по шкале CVSS.

Стоит упомянуть и исследование Netlab 360, в котором эксперты указывают на эксплуатацию Log4Shell в качестве вектора для установки вредоносов Mirai и Muhstik на уязвимые устройства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России появилось регулирование ЦОД

В базовый закон «О связи» внесены поправки, дающие определение центру обработки данных (ЦОД) и включающие такие объекты в перечень допустимых для концессионных соглашений и проектов государственно-частного и муниципально-частного партнёрства.

Как сообщает «Интерфакс», Госдума 15 июля приняла законопроект, устанавливающий базовое определение ЦОД. Документ № 1195296-7 был внесён правительством в 2021 году и прошёл первое чтение в апреле 2022 года.

Согласно закону, ЦОД — это «совокупность зданий и помещений, предназначенных для обработки и хранения данных, с комплексом инженерно-технического обеспечения».

Также документ закрепляет, что ЦОД включаются в перечень объектов, допускаемых для реализации в рамках концессионных соглашений и партнёрств с участием государства и муниципалитетов. При этом вводится единственное ограничение — в ЦОД запрещено размещать мощности для майнинга криптовалют.

Как отмечает «Коммерсантъ», для открытия ЦОД не потребуется лицензия оператора связи — даже если его мощности сдаются в аренду компаниям, оказывающим телеком-услуги. Также в будущем планируется ввести единый стандарт требований к таким объектам.

Закон предусматривает создание федерального реестра ЦОД, который будет вести Минцифры. Порядок его формирования установит правительство. В реестр будут вноситься сведения о технических характеристиках объектов, требованиях к учредителям, а также нормативы по обеспечению непрерывной работы и безопасности.

Как прокомментировал «Коммерсанту» директор по взаимодействию с органами госвласти компании РТК-ЦОД (входит в структуру «Ростелекома») Дмитрий Панышев, появление официального определения ЦОД позволит решить сразу несколько практических задач: упростить подключение к энергосетям и снизить риски сноса зданий в рамках проектов комплексного развития территорий.

«Введение концессий и ГЧП позволит строить ЦОДы и прокладывать ВОЛС в труднодоступных регионах, включая Арктику, где без поддержки государства такие проекты просто нереализуемы», — отметил в беседе с «Коммерсантом» основатель и генеральный директор инженерной компании «Уралэнерготел» Алексей Бельский.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru