Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
Sem resultados
Ver todos os resultados

Vulnerabilidade no Apache Log4j: 43% das redes corporativas em Portugal sofreram uma tentativa de ataque

João Gata por João Gata
Dezembro 14, 2021
Apache Log4j
Share on FacebookShare on Twitter

Lisboa, Portugal, 14 de dezembro de 2021 – Foi identificada uma vulnerabilidade severa no Apache Log4j, um dos mais populares sistemas de logging Java. Se explorada com sucesso, a vulnerabilidade permite aos atacantes explorar produtos e servidores web java-based e executar código remotamente para lançar ataques. A Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, tem acompanhado a evolução da vulnerabilidade e respetivo impacto. Em Portugal, 43% das redes corporativas sofreram uma tentativa de exploração maliciosa. A proteção Quantum Gateway recentemente emitida pela Check Point Software, potenciada pela rede colaborativa Threat Cloud, evitou, até ao momento, 820.000 tentativas de alocar a vulnerabilidade.

A vulnerabilidade

Incorporado em quase todos os serviços e aplicações conhecidas, como Twitter, Amazon, Microsoft, Minecraft e outros, o Log4j conta com mais de 400,000 downloads. É utilizado num vasto número de empresas a nível mundial, permitindo o logging em várias aplicações amplamente conhecidas. Até ao momento presente, a maioria dos ataques têm-se focado na mineração de criptomoeda à custa das vítimas. Suspeita-se, contudo, que os atacantes avancem de forma mais agressiva perante alvos de grande dimensão.

O impacto

A Check Point Software emitiu uma nova proteção Quantum Gateway potenciada pela ThreatCloud para prevenir este ataque que, até ao momento, evitou 820.000 tentativas de alocar a vulnerabilidade. Dados da Check Point Software indicam que mais de 46% das tentativas de ataque foram perpetradas por grupos maliciosos conhecidos. Na Europa, a 13 de dezembro, mais de 40% das redes corporativas haviam já sido impactadas pela vulnerabilidade – percentagem acima da estimativa global (fig. 1 e 2). Em Portugal, 43% das redes corporativas foram vítimas de uma tentativa de exploração maliciosa desta vulnerabilidade, avança a Check Point Research (ver anexo 1).

Chart, bar chartDescription automatically generated

Fig. 1 Regiões mais impactadas pela vulnerabilidade no Log4j

Chart, bar chartDescription automatically generated

Fig. 2 Percentagem de redes corporativas impactadas por região e data

De momento

  • A Check Point Research (CPR) chegou a identificar mais de 100 hacks por minuto relacionados com a vulnerabilidade no Log4j
  • A CPR documentou mais de 846,000 ataques, 72h após o inicial surto
  • 46% das tentativas de ataque foram perpetradas por grupos maliciosos conhecidos
  • Mais de 40% das redes empresariais a nível mundial foram visadas
  • Foram identificadas mais de 60 novas variantes da vulnerabilidade original em menos de 24 horas
Chart, line chartDescription automatically generated

Fig. 3 O número de tentativas de ataque a nível global detetado pelos sensores da Check Point Research apresentado cronologicamente

Lotem Finkelstein, Director, Threat Intelligence and Research for Check Point Software Technologies, comenta:

“Esta é, sem dúvida, uma das mais severas vulnerabilidades na internet dos últimos anos e têm conseguido disseminar-se como um incêndio descontrolado. Chegámos a ver mais de 100 ataques por minuto relacionados com a vulnerabilidade no Log4j. Estamos a ver o que parece ser uma ‘repressão evolutiva’, com novas variantes da exploração original a surgirem rapidamente – identificámos mais de 60 em menos de 24 horas. 

O número de possibilidades de exploração dá ao atacante inúmeras alternativas para contornar proteções recentemente introduzidas. Significa isto que uma camada de proteção não é suficiente. Apenas uma postura de segurança abrangente e multicamadas pode proporcionar resiliência.

Ao contrário de outros grandes ciberataques que envolvem um número limitado de softwares, o Log4j está incorporado em basicamente todos os produtos ou servidores web que são java-based.

É muito difícil remediar manualmente o problema. Assim que foi divulgada a exploração (na sexta-feira), começaram os scans na internet (para identificar as superfícies que ficaram vulneráveis com este incidente). Aqueles que não implementaram uma proteção, provavelmente já foram identificados pelos agentes maliciosos.

Até ao momento, documentámos mais de 846,000 ataques, e mais de 40% das redes corporativas a nível global foram visadas.

Esta vulnerabilidade, dada a complexidade que exige a emissão de uma patch e a facilidade da sua exploração, ficará connosco por muitos anos, a menos que as empresas e serviços façam algo de imediato para prevenir ataques nos seus produtos, protegendo-os com uma solução de segurança.

Agora é a altura para agir

Com a época natalícia, altura em que as equipas de segurança podem eventualmente demorar mais tempo a implementar medidas protetoras, a ameaça é iminente. Isto é tal e qual uma ciberpandemia – altamente contagiosa, dissemina-se rapidamente e com múltiplas variantes, ou seja, várias formas de atacar.”

Anexo 1

País% de redes corporativas do país que sofreram uma tentativa de exploração maliciosa
Angola33%
Argentina39%
Australia47%
Austria46%
Bahrain28%
Belarus24%
Belgium45%
Bolivia38%
Bosnia and Herzegovina45%
Brazil49%
Bulgaria41%
Canada42%
Chile42%
China28%
Colombia46%
Costa Rica42%
Croatia36%
Cyprus49%
Czech Republic51%
Denmark53%
Dominican Republic31%
Ecuador35%
El Salvador21%
Estonia50%
Finland36%
France43%
Georgia29%
Germany45%
Greece54%
Guatemala31%
Hong Kong44%
Hungary46%
India41%
Indonesia37%
Ireland49%
Israel51%
Italy43%
Jamaica46%
Japan37%
Kazakhstan38%
Kenya50%
Kuwait34%
Latvia37%
Luxembourg40%
Macao43%
Macedonia28%
Malaysia45%
Malta49%
Mexico32%
Mongolia62%
Morocco37%
Nepal64%
Netherlands44%
New Zealand44%
Nicaragua34%
Nigeria31%
Norway50%
Panama38%
Paraguay52%
Peru45%
Philippines45%
Poland42%
Portugal43%
Qatar41%
Republic of Korea37%
Lithuania26%
Romania30%
Russia46%
Saudi Arabia23%
Serbia53%
Singapore37%
Slovakia30%
Slovenia54%
South Africa47%
Spain40%
Sri Lanka11%
Sweden52%
Switzerland40%
Taiwan40%
Thailand36%
Trinidad and Tobago60%
Turkey54%
Ukraine40%
United Arab Emirates36%
United Kingdom37%
United States36%
Uruguay31%
Uzbekistan16%
Vietnam27%
Zambia52%
Tags: Apache Log4j
João Gata

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

Próximo artigo
Acer Enduro

Acer Enduro, os computadores de guerra

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Recomendados.

Plugin do FLiP para WordPress já disponível no directório oficial

Plugin do FLiP para WordPress já disponível no directório oficial

Maio 10, 2017
Novos monitores Acer: qualidade e inovação com design “ZeroFrame”

Novos monitores Acer: qualidade e inovação com design “ZeroFrame”

Outubro 13, 2016

Tendências.

No Content Available

Parceiros

TecheNet
Logo-Xá-120

Gadgets, tecnologia, ensaios, opinião, ideias e futuros desvendados

  • Estatuto editorial
  • Política de privacidade , termos e condições
  • Publicidade
  • Ficha Técnica
  • Contacto

© 2025 Xá das 5 - Director: João Gata

Sem resultados
Ver todos os resultados
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias

© 2025 Xá das 5 - Director: João Gata