דיגיטל וטק

איראן ניסתה לפרוץ למשרדי ממשלה, זו הפרצה שהצליחו לחדור

על פי צ'ק פוינט, קבוצת האקרים איראנית ניצלה את חולשת האבטחה Apache Log4j כדי לנסות לפרוץ למספר חברות ממשלתיות ועסקיות בישראל, אך סוכלה
מערכת ice |  1
האקר אילוסטרציה (צילום pixabay ,freepik)
החשש ממתקפת סייבר איראנית התממשה אמש (רביעי) כמצופה, כאשר צ'ק פוינט הודיעה כי גורמים איראניים ניסו לבצע מתקפה משולבת על מטרות "ממשלתיות ועסקיות" ישראליות באמצעות חולשת אבטחה Log4j, אך זו סוכלה.
הניסיון האיראני כלל מתקפה מתוכננת על שבע מטרות ממשלתיות ועסקיות בישראל ביממה האחרונה באמצעות ניצול חולשת אבטחה שנחשפה על ידי החברה בשבוע החולף. הקבוצה האיראנית APT35 המכונה charming kitten, שיוחסו לה בעבר קשרים למשטר האיראני היא העומדת מאחורי המתקפה.
 
בצ'ק פוינט הוסבר: "ניצול הפגיעות של Apache Log4j תפס את צוותי האבטחה לגמרי לא מוכנים. Log4j היא ספריית רישום ה-Java הפופולרית ביותר עם למעלה מ-400,000 הורדות מפרויקט GitHub שלה וספריית Log4j מוטמעת כמעט בכל שירות אינטרנט או אפליקציה שאנו מכירים, כולל טוויטר, אמזון, מיקרוסופט, Minecraft ועוד".

"ניצול הפגיעות הזו הוא פשוט ומאפשר לשחקני איומים לשלוט על שרתי אינטרנט מבוססי Java ולהפעיל התקפות של ביצוע קוד מרחוק. לאחר מכן ראינו וריאציות חדשות של הניצול המקורי שמוצגות במהירות - מעל 60 תוך פחות מ-24 שעות. ארכיטקטורת האינפיניטי של צ'ק פוינט מספקת הגנה ביום אפס ללקוחותינו ומנעה מהאקרים לנצל את הפגיעות הזו בפריסות הלקוחות שלנו".
תגובות לכתבה(1):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה
  • 1.
    רק הוצאה להורג שת האקר תפתור את הבעיה (ל"ת)
    ע( ץ )ע 12/2021/16
    הגב לתגובה זו
    0 0
    סגור