Los hackers lanzan más de 840.000 ataques a través del fallo Log4J
El grupo de ciberseguridad Check Point dijo que los ataques relacionados con la vulnerabilidad se habían acelerado en las 72 horas transcurridas desde el viernes, y que en determinados momentos sus investigadores estaban viendo más de 100 ataques por minuto.
Entre los autores se encuentran “atacantes del gobierno chino”, según Charles Carmakal, director de tecnología de la empresa cibernética Mandiant.
El fallo en Log4J permite a los atacantes obtener fácilmente el control remoto de los ordenadores que ejecutan aplicaciones en Java, un popular lenguaje de programación.
Jen Easterly, director de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), dijo a los ejecutivos del sector que la vulnerabilidad era “una de las más graves que he visto en toda mi carrera, si no la más grave”, según informan los medios estadounidenses. Es probable que cientos de millones de dispositivos se vean afectados, dijo.
Check Point dijo que, en muchos casos, los piratas informáticos estaban tomando el control de los ordenadores para utilizarlos para minar criptomonedas, o para formar parte de botnets, vastas redes de ordenadores que pueden ser utilizadas para abrumar sitios web con tráfico, para enviar spam, o para otros fines ilegales.
Tanto el CISA como el Centro Nacional de Ciberseguridad del Reino Unido han emitido alertas instando a las organizaciones a realizar actualizaciones relacionadas con la vulnerabilidad Log4J, mientras los expertos intentan evaluar las consecuencias. Amazon, Apple, IBM, Microsoft y Cisco son algunas de las empresas que se han apresurado a poner soluciones, pero hasta ahora no se ha informado públicamente de ninguna infracción grave.
Carmakal, de Mandiant, dijo que actores chinos respaldados por el Estado también estaban intentando explotar el fallo Log4J, pero se negó a compartir más detalles. Los investigadores de SentinelOne también han declarado a los medios de comunicación que han observado a hackers chinos aprovechando la vulnerabilidad.
Según Check Point, casi la mitad de los ataques han sido realizados por ciberatacantes conocidos. Entre ellos se encontraban grupos que utilizaban Tsunami y Mirai -malware que convierte los dispositivos en botnets, o redes utilizadas para lanzar hacks controlados remotamente, como ataques de denegación de servicio. También había grupos que utilizaban XMRig, un software que mina la moneda digital Monero, difícil de rastrear.
“Con esta vulnerabilidad, los atacantes obtienen un poder casi ilimitado: pueden extraer datos sensibles, subir archivos al servidor, borrar datos, instalar ransomware o pivotar a otros servidores”, dijo Nicholas Sciberras, jefe de ingeniería del escáner de vulnerabilidades Acunetix. Era “asombrosamente fácil” desplegar un ataque, dijo, y añadió que “sería explotado durante meses”.
El origen de la vulnerabilidad es un código defectuoso desarrollado por voluntarios sin ánimo de lucro de la Fundación de Software Apache, que gestiona múltiples proyectos de código abierto, lo que plantea dudas sobre la seguridad de partes vitales de la infraestructura informática. Log4J se ha descargado millones de veces.
El fallo ha existido de forma inadvertida desde 2013, según los expertos. Matthew Prince, director ejecutivo del grupo cibernético Cloudflare, dijo que comenzó a ser explotado activamente desde el 1 de diciembre, aunque no hubo “evidencia de explotación masiva hasta después de la divulgación pública” de Apache la semana siguiente.
[content-egg module=Youtube template=custom/simple]Lo más visto del mes en: Informática

Alberto Berrios
Escribo sobre productos relacionados con el audio desde pequeños altavoces inalámbricos hasta grandes sistemas Hi-Fi. No comparo estos productos con otros, sino que muestro los puntos fuertes y débiles de cada dispositivo separado. Si quieres saber si un determinado producto merece la pena, ¡consulta una de mis reseñas antes de hacer la compra! Gracias por leer, hasta la próxima.