Los delincuentes, los ciberespías y los piratas informáticos de todo el mundo están lanzando miles de intentos cada hora para explotar una falla en un software de registro ampliamente utilizado mientras los expertos en ciberseguridad luchan por cerrar la laguna y prevenir ataques catastróficos.
A principios de diciembre, un investigador de seguridad del minorista en línea chino Alibaba descubrió e informó sobre la falla de software en una herramienta ampliamente utilizada llamada log4j. La herramienta de código abierto es una biblioteca basada en Java desarrollada por Apache que los desarrolladores de software usan para rastrear la actividad dentro de una aplicación.
Cada vez que alguien en Internet se conecta a un sitio, un proveedor de servicios en la nube u otros, la empresa que administra el sitio o el servicio captura datos sobre la actividad y los almacena en un registro. Los piratas informáticos ahora intentan entrar en esos registros y lanzar ataques.
«Aquí tenemos lo que yo llamo un problema triple», dijo Steve Povolny, ingeniero principal y jefe de investigación avanzada de amenazas en McAfee Enterprise. «La simplicidad del ataque, la ubicuidad de la base instalada vulnerable y la amplia disponibilidad de código de explotación realmente se combinan para hacer esto … quizás la vulnerabilidad de la década».
Aunque Apache ha ofrecido un parche para corregir la falla, las empresas y las agencias gubernamentales usan muchas versiones de la herramienta log4j y están tratando de averiguar qué corrección funciona con qué versión, dijo Povolny. Pero a fines de la semana pasada, los investigadores de seguridad identificaron que una solución conocida como versión 2.16 «resuelve efectivamente el problema», dijo.
Sin embargo, a medida que las empresas y las agencias gubernamentales de todo el mundo intentan solucionar el problema, «no hay duda de que esto ha sido y seguirá siendo más armado», dijo Povolny.
La vulnerabilidad generalizada marca el final de un año notable por importantes ataques cibernéticos y de ransomware. A principios de 2021, el mundo comenzó a lidiar con las consecuencias de un sofisticado ataque ruso a SolarWinds, una empresa de gestión de software, que fue descubierta en diciembre de 2019.El ataque expuso a decenas de agencias estadounidenses y miles de empresas a una potencial explotación por parte de la inteligencia rusa. servicios.
En los meses posteriores, los ataques de ransomware paralizaron al operador de oleoductos Colonial Pipeline y al principal procesador de alimentos JBS Foods, además de universidades, ciudades y pueblos.
Informes obligatorios de hacks
La administración de Biden ha lanzado una serie de esfuerzos para frenar la propagación del ransomware, y el Congreso ha debatido si es necesario informar de los ataques, así como la adopción obligatoria de medidas básicas de higiene cibernética por parte de empresas privadas y agencias gubernamentales.
La vulnerabilidad log4J abre un nuevo frente en los ciberataques en todo el mundo, y los expertos están preocupados de que los delincuentes y otros puedan lanzar el llamado gusano, que es un código de software malicioso que se autopropaga y se propaga por todo el mundo, dijo Povolny.
A fines de la semana pasada, Microsoft advirtió que estaba viendo un «escaneo masivo» de los sistemas informáticos, potencialmente tanto por parte de atacantes como de investigadores de seguridad que intentaban adelantarse a los malos.
Mientras los investigadores de seguridad intentan identificar los sistemas que se han visto comprometidos, los atacantes van un paso por delante al ocultar sus ataques, dijo Microsoft en una publicación de blog.
Microsoft dijo que los atacantes habían lanzado un ransomware etiquetado como Khonsari que apunta a los servidores que ejecutan el videojuego Minecraft, y aconsejó a los jugadores que descarguen la última versión del software del juego para tapar la laguna.
Los piratas informáticos respaldados por el estado nacional de China, Irán, Corea del Norte y Turquía están tratando de explotar el agujero de la trampa, dijo Microsoft.
Un grupo de piratas informáticos iraní conocido como Phosphorus «ha estado desplegando ransomware, adquiriendo y haciendo modificaciones del exploit log4j», dijo Microsoft. «Es probable que el grupo haya» puesto en funcionamiento estas modificaciones «.
Se ha observado que un grupo de piratas informáticos chino etiquetado como Hafnium «utiliza la vulnerabilidad para atacar la infraestructura de virtualización para extender su objetivo típico», dijo Microsoft.
La Ciberseguridad y la Seguridad de la Infraestructura a fines de la semana pasada emitieron una orden de emergencia pidiendo a todas las agencias federales que parcheen las vulnerabilidades de log4j «inmediatamente».
«Las vulnerabilidades log4j representan un riesgo inaceptable para la seguridad de la red federal», dijo la directora de CISA, Jen Easterly, en un comunicado. «CISA ha emitido esta directiva de emergencia para impulsar a las agencias civiles federales a tomar medidas ahora para proteger sus redes, enfocándose primero en los dispositivos conectados a Internet que presentan el mayor riesgo inmediato».
Povolny comparó la prisa por corregir la falla del software con el impulso para vacunar a las personas contra el COVID-19.
«Si obtiene un porcentaje suficientemente alto de personas vacunadas o parcheadas contra» la falla log4j «, tiene una probabilidad mucho menor de impacto de que un virus se replique o que un gusano pueda propagarse aquí», dijo Povolny.
EXPLICADOR: La falla de seguridad que asustó a Internet
© 2021 CQ-Roll Call, Inc., Todos los derechos reservados.
Distribuido por Tribune Content Agency, LLC.
Citación: Los expertos en seguridad informática se apresuran a corregir la ‘vulnerabilidad de la década’ (2021, 22 de diciembre) recuperado el 23 de diciembre de 2021 de https://techxplore.com/news/2021-12-experts-scramble-vulnerability-decade.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con el propósito de estudio o investigación privada, ninguna parte puede ser reproducida sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.