Aproape o treime din serverele web de pe glob sunt victime potențiale ale vulnerabilității. Twitter, Amazon, Microsoft, Apple, IBM, Oracle, Cisco, Google și unul dintre cele mai populare jocuri video din lume, Minecraft, se numără printre giganții care rulează acest cod de software care ar putea permite atacuri cibernetice dezastruoase pentru sute de milioane de dispozitive, conform experților în securitate.
Log4j este utilizat pentru a înregistra activitatea utilizatorilor și comportamentul aplicațiilor ca într-un jurnal – ale cărui informații pot fi folosite ulterior de către dezvoltatorii de software pentru a depana diverse probleme sau pentru a urmări date din cadrul programelor. Log4j este distribuit gratuit de organizația nonprofit Apache Software Foundation și este printre cele mai utilizate instrumente care colectează informații.
Log4j permite atacatorilor să execute cod de la distanță pe un computer țintă, ceea ce înseamnă că hackerii pot fura date, pot instala programe malware sau pot prelua controlul dispozitivelor.
Grupul de voluntari al Apache Software Foundation a fost alertat cu privire la această vulnerabilitate pe data de 24 noiembrie, după ce un membru al echipei de securitate de la Alibaba a descoperit-o.
Ulterior, Microsoft a raportat că hackeri din China, Iran, Coreea de Nord și Turcia, susținuți de stat, au încercat să valorifice bug-ul Log4j.
Un cunoscut grup iranian de hacking cunoscut sub numele de APT 35 sau „Charming Kitty” a încercat să exploateze vulnerabilitatea Log4j împotriva a șapte ținte israeliene din sectorul guvernamental și al afacerilor, a raportat Checkpoint Research, miercuri.
Cercetătorii de la firma de securitate cibernetică Cybereason au observat hackeri care încearcă să implementeze diferite variante de ransomware, inclusiv Quantam, Kimsuky, Muhstik, Cerber, Black Sun și Khonsari.
Compania Check Point Software Technologies Ltd. a declarat recent că experții lor au urmărit peste 3,8 milioane de încercări ale hackerilor de a localiza vulnerabilitatea, vizând aproape jumătate din rețelele clienților lor corporativi.
Pe 13 decembrie 2021, Cybersecurity and Infrastructure Security Agency (CISA) a stabilit că vulnerabilitatea „remote code execution” pentru Log4Shell este critică, ceea ce impune agențiilor federale americane o perioadă de 15 zile în care să adopte măsurile necesare pentru abordarea vulnerabilității.
În România, Direcția Națională de Securitate Cibernetică a transmis alerte individuale companiilor și operatorilor de infrastructură critică prin intermediul unei platforme pe care o folosește pentru a partaja în timp real informații despre amenințările cibernetice, a declarat Dan Cimpean, directorul organizației.
Ziua/luna/anul : 18-03-2025 Ora : 12 : 00 Nr. mesajului : 1 Intervalul : conform textului; Zonele afectate : conform textului; Fenomene : conform textului; Mesaj : INFORMARE METEOROLOGICĂ Interval de valabilitate: 17 martie, ora 10 - 20 martie, ora 10 Fenomene vizate: răcire accentuată, brumă și îngheț la sol, precipitații mixte, cantități de apă însemnate, strat de zăpadă, intensificări ale vântului Zone afectate: conform textului Vremea se va răci semnificativ, iar nopțile și diminețile vor deveni deosebit de reci pentru această perioadă, cu temperaturi preponderent negative (minime cuprinse în general între -9 și 0 grade), iar în sudul și estul Transilvaniei, precum și în dealurile subcarpatice va fi ger (minime de -13...-11 grade). Se va produce brumă și local îngheț la sol. Luni vor fi precipitații mixte în cea mai mare parte a țării, iar marți acestea se vor restrânge spre sud-vest. În Oltenia, jumătatea vestică a Munteniei, sudul Transilvaniei și la munte se vor acumula local cantități de apă de 10...20 l/mp și izolat de 25...30 l/mp și se va depune strat de zăpadă. În majoritatea regiunilor, vântul va avea intensificări cu viteze în general de 40...45 km/h. În funcţie de evoluţia şi intensitatea fenomenelor meteorologice, Administraţia Naţională de Meteorologie va actualiza prezentul mesaj inclusiv prin avertizări pentru fenomene severe imediate (nowcasting).