“Log4Shell”, el fallo que pone internet patas arriba Ir al contenido principal

“Log4Shell”, el fallo que pone internet patas arriba


 ¿Qué es Log4J y quién está en peligro?


Log4Shell ahora está entre las vulnerabilidades más peligrosas que se han descubierto en la historia. Se trata de la falla que sacude el internet y se ha presentado en la herramienta o librería Log4J. Esta herramienta es un módulo utilizado en toda clase de servicios y programas.

Básicamente Log4J sirve para crear archivos en los que queda constancia de instrucciones y rutinas usadas por una aplicación. Ese software con código abierto que desarrolló Java está en múltiples servicios, programas, infraestructuras virtuales, juegos y más.

¿Dónde se usa Log4J?
Forma parte de iCloud, Microsoft, Amazon, Netflix, Steam, Minecraft y muchos otros proyectos porque es parte de Apache, el software popularmente conocido.

El fallo Log4Shell


Log4Shell consiste en la peligrosa explotación de la vulnerabilidad que ha sido hallada en Log4J, y se desarrolla rápidamente. El descubrimiento ha revelado que el fallo se presta para cometer toda clase de ciberdelitos y ataques.

Todos esos ataques se producen porque la vulnerabilidad deja que atacantes ejecuten un código propio en los equipos afectados. Actualmente expertos de ciberseguridad intentan mitigar todo el efecto causado y han creado un parche para solucionar el problema.

Sin embargo, si quieres saber cómo protegerte, es bueno que aprendas más detalles sobre Log4Shell.

¿Cuántos ataques se han registrado?
Solo 12 horas después de que se hizo pública la existencia del fallo, Check Point estimaba 40.000 ataques hechos. Actualmente la cifra casi llega a 1.000.000 y las variantes registradas de ataques van más allá de 60.

¿Para qué se está usando?

Log4Shell se emplea para robar información, suplantar identidades en un sistema e instalar Apps para minar criptomonedas. Aparte, se ha detectado que sirve para distribuir o instalar ransomware y malware. Eso quiere decir que se utiliza para robar datos, hacer ataques con cifrado y chantajes monetarios.

De hecho, hasta Microsoft notificó que grupos de Turquía, Irán y Corea del Norte están intentado valerse de la vulnerabilidad. El objetivo que tienen estos grupos es el de obtener datos e información tecnológica útil para esos Gobiernos. Así que sin duda es esencial tener mucho cuidado con este fallo.

¿Por qué es tan peligroso?

La preocupación por Log4Shell no se debe solo a los efectos que puede producir. También resulta preocupante porque es probable que ni siquiera se esté consciente de que se usa esta herramienta ahora vulnerable.

Los atacantes pueden introducir esas cadenas de distintas maneras que parecen inofensivas, por ejemplo mediante un email. Por eso, esta vulnerabilidad es especialmente peligrosa y supone un riesgo más alto para las empresas. Sobre todo las compañías que laboran en energía o finanzas.

Una de las cosas que puedes hacer para protegerte es actualizar Log4J a su versión 2.15.0 que no está vulnerada.


Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

WhatsApp permitirá usar una cuenta en varios móviles

  WhatsApp ya tiene muy avanzada una actualización de su aplicación que permitirá  usar la misma cuenta en dos teléfonos móviles diferentes , algo que será especialmente útil para quienes alternan el uso de dos dispositivos, uno para uso personal y otro para el trabajo. La misma cuenta de WhatsApp podría usarse hasta en cuatro móviles al mismo tiempo Se denominaría « Modo Acompañante » y ya estaría en fase beta. De hecho, está siendo probado entre un grupo reducido de usuarios capaces de utilizar su cuenta de WhatsApp  hasta en cuatro móviles distintos al mismo tiempo  con el modo multidispositivo . Se trata de una evolución del Modo Acompañante que ya  permite instalar WhatsApp en tablets Android , así como la versión que permite su instalación para ordenadores, con lo que se puede acceder desde estos dispositivos a la misma cuenta de WhatsApp que está activa en el teléfono móvil. Esta nueva función estaría presente en la versión beta 2.22.24.18 disponible para...