Сповіщення Log4j: Mandiant надає інструменти 

Поділіться публікацією

BSI видав найвищий рівень попередження про дірку в безпеці в поширеній бібліотеці Java log4j, яку було виявлено кілька днів тому. Mandiant надає безкоштовні інструменти для створення правил для систематичного пошуку експлойтів десеріалізації.

Сьогодні Mandiant випустив безкоштовні інструменти на GitHub, які компанії можуть використовувати для створення правил для систематичного пошуку експлойтів десеріалізації та інших типів експлойтів нульового дня. Це включає правила для пошуку ін’єкції коду JNDI нульового дня, яка була випущена для log4j минулого тижня.

Правила проти експлойтів десеріалізації

У новій публікації в блозі Mandiant описує поширення та вплив уразливостей десеріалізації на різноманітні сервіси, включаючи Exchange і Jira. Хакерські групи, такі як APT41, експлуатували їх роками. Вони використовують уразливості для завантаження файлів, доступу до неавторизованих ресурсів і запуску шкідливого коду на цільових серверах.

Нові інструменти під назвою «HeySerial.py» та «CheckYoself.py» допомагають компаніям швидко та широко тестувати майбутні правила пошуку та виявлення. Однак експерти Mandiant наполегливо наголошують, що організації повинні ретельно перевірити ці правила перед їх впровадженням. Mandiant також завантажив симуляції деяких зразків експлойтів, представлених у публікації в блозі, на свою платформу перевірки безпеки Mandiant, щоб допомогти своїм клієнтам прискорити тестування.

Більше на Mandiant.com

 


Про клієнта

Mandiant є визнаним лідером у сфері динамічного кіберзахисту, аналізу загроз та реагування на інциденти. Маючи десятиліття досвіду на кіберфронтовій лінії, Mandiant допомагає організаціям впевнено та проактивно захищатися від кіберзагроз і реагувати на атаки. Тепер Mandiant є частиною Google Cloud.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі