В первые три недели января продукты «Лаборатории Касперского» заблокировали более 30 тысяч попыток сканирования сети и атак с применением эксплойтов для уязвимости Log4Shell, в том числе в Азербайджане. Более 40% таких попыток были выявлены в первые пять дней 2022-го года, а 13% систем, на которых были отражены такие попытки, находятся в России.
«Как показывают данные нашей телеметрии, злоумышленники по-прежнему атакуют с помощью Log4Shell, хотя в целом число таких попыток сократилось, по сравнению с первыми неделями после обнаружения этой бреши. Она эксплуатируется как крупными кибергруппами в целевых атаках, так и хакерами-одиночками, которые ищут любые уязвимые системы», — комментирует Евгений Лопатин, эксперт по кибербезопасности «Лаборатории Касперского».
Всего с момента обнаружения в декабре данной уязвимости, одной из наиболее критических за последние несколько лет, продукты «Лаборатории Касперского» обнаружили и предотвратили более 154 тысяч попыток использовать её для сканирования устройств и проведения атак.
«Компаниям сегодня особенно важно помнить о комплексной кибербезопасности: регулярно устанавливать выпущенные обновления, использовать надёжное защитное решение как на конечных устройствах, так и для противодействия целевым атакам», — добавляет Мушвиг Мамедов, представитель «Лаборатории Касперского» в Азербайджане.
Продукты «Лаборатории Касперского» защищают от атак, использующих уязвимости CVE-2021-44228, CVE-2021-45046, а также детектируют опубликованные PoC. Возможные имена вердиктов: UMIDS:Intrusion.Generic.CVE-2021-44228 и PDM:Exploit.Win32.Generic.
Для защиты от атак через Log4Shell эксперты «Лаборатории Касперского» рекомендуют:
- установить самую актуальную версию библиотеки Log4j: её можно скачать состраницы проекта. Если библиотека используется в стороннем продукте, нужно отслеживать и своевременно устанавливать обновления от поставщика ПО;
- следовать рекомендациям проекта Apache Log4j;
компаниям:
- использовать защитное решение с компонентами для автоматической защиты от эксплойтов и управления патчами, такое как Kaspersky Endpoint Security для бизнеса. Компонент автоматической защиты от эксплойтов отслеживает подозрительные действия приложений и блокирует выполнение вредоносных файлов;
- использовать решения, такие как Kaspersky Endpoint Detection and Response и Kaspersky Managed Detection and Response, которые позволяют распознавать иостанавливать атаки на ранних стадиях, до того как атакующие достигнут своих целей.