9日晚,开源项目ApacheLog4j2的一个远程代码执行漏洞的利用细节被公开。随后该事件迅速发酵,横扫大半个互联网,由于Log4j属于java日志记录的常用基础组件,被广泛使用,所以受灾面也在迅速扩大。
不完全统计显示,漏洞已波及IT通信(互联网)、高校、工业制造、金融、政府、医疗卫生、运营商等行业。
监测显示,最早从12月10日起,黑客疑似利用上述log4j2漏洞对《我的世界(Minecraft)》Java版玩家发起攻击,规模逐渐增加,昨日(12月11日)12时开始到目前,平均每小时有近个玩家遭到攻击,攻击最高峰时有超过个玩家遭到攻击。
网上也出现关于该漏洞的攻击演示,仅仅在游戏的在线聊天中,发送一条带漏洞触发指令的消息,就可以对收到这条消息的用户发起攻击,成功后触发远程代码执行,利用本机mshta下载并执行远程hta文件,即用cactusTorch框架生成的远控木马,从而完全控制当前电脑。
据了解,安全专家提醒个人用户及时安装或更新安全软件,并做好重要数据备份。同时,已安装了客户端的用户,无需升级即可正常识别并拦截此类攻击。
另外,安全卫士已更新了高危漏洞免疫工具,个人用户在