A Agência de Proteção Cibernética e de Infraestrutura dos EUA (CISA) não identificou ataques cibernéticos disruptivos ou disruptivos relacionados a vulnerabilidades na biblioteca Log4j distribuída como parte do Apache Logging Project. No entanto, o departamento alertou que as vulnerabilidades encontradas podem ser exploradas por invasores, incluindo governos estrangeiros, nos próximos meses e até anos.

Fonte da imagem: TheDigitalWay / Pixabay

Segundo relatos, o governo Biden não encontrou casos de invasão de instituições federais que exploraram as vulnerabilidades do Log4j. No entanto, funcionários do departamento observaram que esse problema representa um sério perigo e, aparentemente, permanecerá relevante por muito tempo.

«A escala e o impacto potencial desse problema o tornam incrivelmente sério”, disse Jen Easterly, chefe da CISA, acrescentando que considera o problema do Log4j “a vulnerabilidade mais séria que ela já viu em toda a sua carreira. Falando com repórteres, ela também expressou preocupação com os riscos de longo prazo devido a esse problema para as redes que controlam a infraestrutura crítica dos EUA.

De acordo com a CISA, atualmente, a exploração das vulnerabilidades do Log4j se resume principalmente ao download de código para mineração oculta de criptomoedas nos computadores das vítimas ou à adição de dispositivos vulneráveis ​​a botnets. Também foi observado que, após penetrar nas redes internas, os hackers podem ocultar sua presença por muito tempo para causar o máximo de danos. Além disso, o departamento pode não estar ciente de todos esses incidentes, pois nem todas as empresas e organizações tendem a relatar ataques de hackers ao governo.

Note-se que em dezembro do ano passado, a Microsoft e algumas empresas norte-americanas que trabalham na área de segurança da informação anunciaram a identificação de ataques usando vulnerabilidades do Log4j, que foram realizados por hackers associados à China, Irã e governos de outros países. Obviamente, neste estágio, as vulnerabilidades do Log4j estão sendo exploradas ativamente fora dos EUA. Por exemplo, o Ministério da Defesa belga informou que seus sistemas foram invadidos. Dezenas de grandes empresas industriais de todo o mundo enfrentaram problemas semelhantes.

Deixe um comentário

O seu endereço de e-mail não será publicado.