Хакеры теряют интерес к Log4Shell из-за большой возни с эксплойтами

Хакеры теряют интерес к Log4Shell из-за большой возни с эксплойтами

Хакеры теряют интерес к Log4Shell из-за большой возни с эксплойтами

Данные телеметрии Sophos и Центра SANS по сетевым угрозам (ICS SANS) показали, что попытки эксплуатации уязвимости CVE-2021-44228 пошли на спад. Эксперты объясняют тренд отсутствием универсального инструмента атаки: библиотеку Apache Log4j используют многие Java-приложения, но по-разному, поэтому злоумышленникам проще найти другие дыры, чем тратить время на кастомизацию эксплойта.

Подробности 10-балльной CVE-2021-44228, получившей известность как Log4Shell, были раскрыты в минувшем декабре. Уязвимость сразу привлекла всеобщее внимание: компонент, в котором ее нашли, широко используется, а код эксплойта умещается в одну строку.

Сразу после публикации в ICS SANS зафиксировали резкий рост сканов, нацеленных на поиск уязвимых веб-приложений на Java. Позднее были замечены также попытки тестирования различных эксплойтов. Всплеск активности, связанной с Log4Shell, наблюдался три недели, затем и злоумышленники, и исследователи потеряли интерес к новой дыре.

 

Данные Sophos по ее клиентской базе подтверждают тренд, подмеченный исследователями из ICS SANS.

 

Попытки массовых, автоматизированных атак при этом были весьма ограниченны. Вначале злоумышленники опробовали эксплойт для VMWare Horizon, потом обратили внимание на серверы Cyclos, а в январе под удар попали VMWare ESXi, роутеры ZyXEL и сетевые устройства Ubiquiti.

Конечная полезная нагрузка в этих атаках была разнообразной: APT-бэкдоры, боты, майнеры криптовалюты, шифровальщики, банковские трояны.

Несмотря на тенденцию к спаду, эксперты не советуют расслабляться: площадь атаки велика, далеко не все уязвимые программы получили патчи, а степень опасности угрозы при этом слишком высока, чтобы ее игнорировать.

Yandex B2B Tech выходит на рынок SIEM с собственным продуктом Yandex SIEM

Yandex B2B Tech объявила о запуске Yandex SIEM — системы для мониторинга событий безопасности и обнаружения киберугроз. Новый сервис должен помочь компаниям централизованно собирать и анализировать логи и данные о событиях безопасности, чтобы быстрее замечать атаки и другие риски.

Решение рассчитано как на облачную инфраструктуру, так и на собственный контур заказчика. Использоваться оно будет по подписке, без необходимости сразу вкладываться в развёртывание большой собственной системы.

Как следует из описания, Yandex SIEM построена на внутренних технологиях Яндекса. В компании утверждают, что эти механизмы уже используются в собственной инфраструктуре и в сервисе YCDR, который связан с SOC-моделью и услугами мониторинга безопасности для внешних клиентов.

Отдельный акцент сделан на автоматизации: в систему встроены инструменты, которые помогают анализировать инциденты, формировать гипотезы и подсказывать возможные действия по реагированию. Идея в том, чтобы сократить время обработки алертов и снизить нагрузку на команды ИБ.

Запуск Yandex SIEM укладывается в общий тренд: рынок SIEM-систем и облачных сервисов безопасности продолжает расти, а компании всё чаще смотрят в сторону моделей, где инфраструктуру не нужно полностью строить у себя с нуля.

Для самого Яндекса это ещё один шаг в сторону расширения портфеля ИБ-решений для корпоративного рынка. В компании прямо говорят, что хотят усилить своё присутствие как поставщика продуктов в области информационной безопасности.

RSS: Новости на портале Anti-Malware.ru