¿De dónde provienen los intentos de explotación de la vulnerabilidad Log4j?

exploits

Los expertos de ciberseguridad de Sophos continúan monitorizando la evolución de la vulnerabilidad de Log4j y publican el artículo “Logjam: continúan los intentos de explotación de Log4j en escaneos y ataques distribuidos por todo el mundo” en el que desvelan la actividad de escaneos e intentos de explotación de Log4j detectados por la telemetría Sophos, así como los mapas calientes de las “ubicaciones de las URLs de Exploits C2” y de las “IPs de origen de intento de exploits”.

A continuación, puedes encontrar declaraciones y un resumen del artículo por si estás escribiendo sobre este tema o quieres actualizar la información publicada. El equipo de investigadores de amenazas de Sophos también está disponible para facilitarte una entrevista por escrito o videollamada con Sean Gallagher, investigador principal de amenazas de Sophos, o con un portavoz local.




Sean Gallagher, investigador principal de amenazas de Sophos:

Tras cumplirse la primera semana desde la exposición de la vulnerabilidad Log4j, Sophos sigue monitorizando los intentos de escaneo a nivel mundial. En anteriores casos de intentos de explotación y escaneos de vulnerabilidad hemos visto grandes picos iniciales seguidos de caídas significativas.

En el caso de Log4j, no estamos observando ningún descenso, sino más bien escaneos e intentos de explotación diarios detectados desde una infraestructura distribuida globalmente. Esperamos que los altos niveles de actividad continúen, debido a la naturaleza multifacética de la vulnerabilidad y a la amplia extensión de parches necesarios para protegerse.”




Acerca del autor

Noelia Armiñas

Soy periodista en Valencia-Madrid. Me encanta la tecnología.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.