O QUE É O LOG4J ?
Basta mandar códigos criados de forma específica para que os sistemas façam contato, por exemplo, com servidores maliciosos e detonem ataques devastadores. Inicialmente, a vulnerabilidade Log4J vinha sendo usada para baixar mineradores de criptomoedas, mas menos de uma semana depois, já surgiram os relatos de golpes envolvendo ransomware e, agora, também trojans bancários. De acordo com os dados mais recentes, divulgados nesta segunda (20) pela Check Point Research, já são mais de 4,3 milhões de incidentes registrados em todo o mundo.
A brecha é de ampla penetração, estando disponíveis em centenas de softwares e sistemas operacionais, o que a torna um prato cheio para criminosos mesmo com atualizações disponíveis. Enquanto os updates não são aplicados, empresas de segurança também apostam em mecanismos de mitigação e scanners que facilitam a localização de instâncias vulneráveis e a tomada de decisão pelos administradores.

Comentários
Postar um comentário