기술 대기업 Alibaba의 보안 연구원들이 2021년 11월 24일에 Log4Shell을 발견했습니다. 그 즉시 CVSS(일반 취약성 점수 시스템) 점수는 10점으로 가장 높은 심각도 등급을 받았습니다.이 등급에는 몇 가지 요인이 영향을 미쳤습니다.
- Log4Shell은 제로데이 취약점이었기 때문에 발견 당시에는 패치가 제공되지 않았습니다. 위협 행위자는 Apache가 수정 작업을 하는 동안 Log4Shell을 악용할 수 있습니다.
- Log4J는 가장 널리 사용되는 로깅 라이브러리 중 하나로, 소비자 엔드포인트, 웹 애플리케이션, 엔터프라이즈 클라우드 서비스에 내장되어 있습니다. Wiz와 EY에 따르면 Log4Shell이 발견되었을 때 전체 클라우드 환경의 93%가 위험에 처해 있었습니다.
- 기업이 보안에 취약한지 항상 바로 알 수는 없습니다. Log4J는 종종 네트워크에서 간접 종속성으로 존재하는데, 이는 회사의 자산이 Log4J를 사용하지 않을 수도 있지만 Log4J를 사용하는 다른 앱과 서비스에 의존한다는 것을 의미합니다.
- 마지막으로 Log4Shell은 악용하기 쉽습니다. 해커는 특별한 권한이나 인증이 필요하지 않습니다. 채팅 상자나 로그인 페이지와 같은 공개 양식에 악의적인 명령을 입력하여 큰 혼란을 일으킬 수 있습니다. 또한 Log4J는 동일한 시스템의 다른 서비스와 통신할 수 있기 때문에 해커는 Log4J를 사용하여 시스템의 다른 부분으로 페이로드를 전달할 수 있습니다.
2021년 12월 9일까지 Log4Shell을 악용하는 방법에 대한 개념 증명 코드가 GitHub에 게시되었고 해커들은 공격을 시작했습니다. Minecraft, Twitter, Cisco와 같은 주요 기업 및 서비스가 노출되었습니다. Log4Shell 활동이 최고조에 달했을 때 Check Point는 매분 100건 이상의 공격을 관찰했으며, 전 세계 모든 비즈니스 네트워크의 40% 이상에 영향을 미쳤습니다.
초기 공격은 봇넷과 크립토마이닝 멀웨어를 확산시켰습니다. 일부 해커는 이 결함을 이용해 파일리스 공격을 시작하여 Windows 및 Linux 컴퓨터에 악성 스크립트를 보내 암호 및 기타 민감한 정보를 유출하도록 했습니다.
Log4Shell에서 다수의 랜섬웨어 조직이 체포되었습니다. 특히 해커들은 Minecraft를 통해 Khonsari 랜섬웨어 변종을 유포했습니다. Night Sky 랜섬웨어는 VMware Horizon을 실행하는 시스템을 표적으로 삼았습니다.
심지어 국가 단위의 공격자들도 가담했습니다. 중국, 이란, 북한, 터키와 관련된 해커들이 이 취약점을 악용하는 것으로 나타났습니다.