Accueil Informatique Log4Shell, la faille de sécurité génère plus de 100 attaques par minute

Log4Shell, la faille de sécurité génère plus de 100 attaques par minute

La semaine dernière, une nouvelle vulnérabilité particulièrement dangereuse a été découverte dans la bibliothèque Apache Log4j. CVE-2021-44228 ou Log4Shell ou LogJam est connue comme une vulnérabilité d’exécution de code à distance (RCE), ce qui signifie que lorsqu’elle est exploitée sur un serveur vulnérable, les attaquants obtiennent la possibilité d’exécuter du code arbitraire et potentiellement de prendre le contrôle total d’un système. Le CVE a été classé 10 sur 10 en termes de gravité.

Qu’est ce que Log4Shell ?

L’Apache Logging Project (Apache Log4j) est une bibliothèque de journalisation open-source utilisée par des millions d’applications Java et d’autres frameworks, tels qu’Elasticsearch, Kafka et Flink, qui sous-tendent de nombreux sites et services web populaires. Toutes les applications utilisant le framework et fonctionnant sur des systèmes d’exploitation tels que Windows, Linux, macOS et FreeBSD sont vulnérables.

Java alimente également les webcams, les systèmes de navigation automobile, les lecteurs de DVD et les décodeurs, divers terminaux et même les parcmètres et les appareils médicaux. Par conséquent, cette vulnérabilité a un effet d’entraînement très important et il est difficile de prévoir toute l’ampleur et l’impact à long terme de cette vulnérabilité.

Pour l’instant, la plupart des attaques se concentreraient encore sur l’installation d’extracteurs de crypto-monnaies et sur des tentatives de diffusion de chevaux de Troie, de botnets et de rançongiciels, ces derniers étant de plus en plus utilisés pour voler des données sensibles, des documents d’identité, des contrats et exiger des rançons. Selon les chercheurs de Bitdefender (un des meilleurs antivirus du marché), les cybercriminels tentent de diffuser Khonsari, une nouvelle famille de ransomware, pour cibler les systèmes basés sur Windows et le cheval de Troie d’accès à distance (RAT) Orcus.

La plupart des premières attaques ont jusqu’à présent visé des serveurs Linux et seraient principalement des « reverse bash shells« , une technique utilisée pour prendre pied dans les systèmes afin de les exploiter ultérieurement.

Jusqu’à 100 hacks à la minute

Check Point Research a enregistré plus de 100 hacks par minute, 200 000 attaques après 24 heures de la détection initiale, qui sont devenues 800 000 après 72 heures, et auxquelles il faut ajouter 40 000 autres enregistrées seulement samedi dernier. Cependant, ces dernières heures, des indices ont montré que des tentatives d’exploitation de la vulnérabilité de log4j étaient en cours depuis des mois.

Rien qu’au cours des derniers jours, les chercheurs du CPR ont également détecté plus de 60 nouvelles variantes de l’exploit original, qui peut être exploité à la fois sur HTTP et HTTPS, et le nombre de combinaisons de la manière de l’exploiter donne à l’attaquant de nombreuses alternatives pour contourner les protections nouvellement mises en œuvre.

Contrairement à d’autres cyberattaques majeures qui impliquent un ou un nombre limité de logiciels, Log4j est intégré à chaque produit ou service web basé sur Java. Il est très difficile d’y remédier manuellement. Ceux qui ne veulent pas mettre en place une protection sont probablement déjà contrôlés par des pirates informatiques. Nous avons déjà recensé plus de 846 000 attaques, au cours desquelles plus de 40 % des réseaux d’entreprise dans le monde ont été visés.

En France, la tentative d’exploitation concerne environ plus de 45 % des réseaux d’entreprise, un chiffre conforme au pourcentage européen (42 %), mais légèrement supérieur à la moyenne mondiale (40 %). L’Europe reste donc la deuxième cible la plus populaire des pirates informatiques. Plus de 90 pays dans toutes les régions sont actuellement touchés, et plus de 60 % des réseaux d’entreprise sont affectés.