Log4j: मिराई बॉटनेट को ZyXEL नेटवर्किंग उपकरणों को लक्षित करते हुए पाया गया

  • Sep 05, 2023

एक रिपोर्ट में बताया गया है कि Log4j भेद्यता का उपयोग "मिराई बॉटनेट द्वारा उपयोग किए जाने वाले मैलवेयर के प्रसार को संक्रमित करने और सहायता करने के लिए किया जा रहा है।"

एक अकामाई शोधकर्ता ने "मिराई बॉटनेट द्वारा उपयोग किए जाने वाले मैलवेयर के प्रसार को संक्रमित करने और सहायता करने" के लिए ZyXEL नेटवर्किंग उपकरणों में Log4j कमजोरियों का उपयोग करने के प्रयास की खोज की है।

लैरी कैशडॉलर, अकामाई टेक्नोलॉजीज में सुरक्षा घटना प्रतिक्रिया टीम के सदस्य, व्याख्या की हो सकता है कि Zyxel को विशेष रूप से लक्षित किया गया हो क्योंकि वे एक ब्लॉग प्रकाशित किया यह देखते हुए कि वे Log4j भेद्यता से प्रभावित थे।

अधिक Log4j

  • Log4j जीरो-डे: अपनी सुरक्षा कैसे करें
  • अपाचे ने नया 2.17.0 पैच जारी किया
  • सुरक्षा फर्म ने नए आक्रमण वेक्टर की खोज की
  • 10 प्रश्न जो आपको अवश्य पूछने चाहिए
  • सरकार ने Log4j एडवाइजरी जारी की
  • अब तक लगभग आधे कॉर्पोरेट नेटवर्क पर हमला किया जा चुका है
  • अमेरिका: करोड़ों डिवाइस ख़तरे में हैं

कैशडॉलर ने एक लेख में लिखा, "मैंने जिस पहले नमूने की जांच की उसमें अन्य कमजोर उपकरणों को स्कैन करने के कार्य शामिल थे।" अकामाई ब्लॉग पोस्ट.

"दूसरा नमूना... इसमें मानक मिराई हमले के कार्य शामिल थे," उन्होंने कहा। "ऐसा प्रतीत होता है... Log4j शोषण के पक्ष में आक्रमण वैक्टर हटा दिए गए थे। आक्रमण फ़ंक्शन के नामों और उनके निर्देशों के आधार पर, मेरा मानना ​​है कि यह नमूना मिराई मैलवेयर परिवार का हिस्सा है।"

कैशडॉलर ने अपने ब्लॉग पोस्ट को यह लिखकर समाप्त किया कि "यदि आपके पास मैलवेयर नमूनों के लिए स्वचालित स्ट्रिंग निष्कर्षण उपयोगिताएँ हैं जो एक कमजोर Log4j उदाहरण पर लॉग करते हैं, तो यह पेलोड निष्पादित हो सकता है।" 

ज़िक्सेल जारी किया इस मुद्दे के बारे में एक सुरक्षा सलाहकार, यह नोट करते हुए कि यह भेद्यता से अवगत है और यह केवल उत्पादों की नेटएटलस एलिमेंट मैनेजमेंट सिस्टम लाइन को प्रभावित करता है।

"गहन जांच के बाद, हमने केवल एक असुरक्षित उत्पाद की पहचान की है जो इसकी वारंटी के भीतर है समर्थन अवधि, और हम समस्या के समाधान के लिए एक हॉटफ़िक्स और एक पैच जारी करेंगे, जैसा कि नीचे दी गई तालिका में दिखाया गया है," उन्होंने कहा लिखा।

ज़िक्सेल ने कहा कि 20 दिसंबर को एक हॉटफिक्स जारी किया गया था और जरूरतमंद लोगों से फ़ाइल के लिए उनसे संपर्क करने का आग्रह किया गया था। फरवरी के अंत तक एक पैच उपलब्ध होगा।

वल्कन साइबर के सह-संस्थापक ताल मॉर्गनस्टर्न ने कहा कि डिज़ाइन के अनुसार, ज़िक्सेल नेटएटलस एलिमेंट मैनेजमेंट सिस्टम Zyxel एंटरप्राइज़ नेटवर्क इंफ्रास्ट्रक्चर और चलने वाली सेवाओं का व्यापक नियंत्रण प्रदान करता है इस पर।

मॉर्गनस्टर्न ने बताया कि सही हाथों में, सिस्टम प्रबंधन टूल द्वारा प्रदान किया गया कार्य स्वचालन आईटी और नेटवर्क ऑपरेटरों को बड़े पैमाने पर चीजों को निर्बाध रूप से चलाने की अनुमति देता है। गलत हाथों में, धमकी देने वाले अभिनेता उन कमजोर नेटवर्कों को तेजी से व्यापक नुकसान पहुंचा सकते हैं, जिन तक उनकी पहुंच होती है।

"दुर्भाग्य से, सिस्टम और नेटवर्क प्रबंधन सॉफ़्टवेयर टूल में कमज़ोरियाँ चलन में हैं। सोलरविंड्स, ओपन मैनेजमेंट इंफ्रास्ट्रक्चर (ओएमआई), साल्ट, वीएमवेयर और ज़ोहो मैनेजइंजन कुछ ऐसे हैं जिन्हें हमने पिछले कुछ महीनों में देखा है। इन उपकरणों की पहुंच और नियंत्रण की मात्रा को ध्यान में रखते हुए, यह महत्वपूर्ण है कि आईटी सुरक्षा टीमें तत्काल कदम उठाएं इन कमजोर उपकरणों का उपयोग करने वाली कंपनियों के लिए मौजूद उल्लेखनीय जोखिम को पूरी तरह से कम करने के लिए कदम उठाए गए हैं," मॉर्गनस्टर्न कहा।

बगक्राउड के संस्थापक केसी एलिस ने ZDNet को बताया कि यह उन कई विक्रेताओं में से एक है जिसमें Log4j को ओपन-सोर्स के रूप में शामिल किया गया है। लाइब्रेरी और यह हमला "Log4j लाइब्रेरी की सर्वव्यापकता और हमले की सतह का प्रदर्शन है परिणाम।"

"यही एक कारण है कि जब सुरक्षा समुदाय ने पहली बार इस मुद्दे पर बात की थी तो उसने इसे लेकर थोड़ा संजीदा रुख अपनाया था गिरा दिया गया, और मुझे आने वाले कुछ समय के लिए अन्य विक्रेताओं से इसी तरह की सलाह देखने की उम्मीद है," एलिस कहा।

सुरक्षा

अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें
  • अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
  • अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
  • सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
  • कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें