פרצת האבטחה שאותרה בסוף השבוע בקוד הפתוח החינמי Log4j, ומאפשרת לתוקף להריץ תוכנות על השרת ללא צורך בהזדהות, הביאה לזינוק בניסיונות של גורמים זדוניים ועוינים לנצל את החולשה. הערב (רביעי) הודיעה חברת אבטחת הסייבר הישראלית צ'ק פוינט כי גורמים איראנים שזיהו את השיטה, ניסו לתקוף שבע מטרות ממשלתיות ועסקיות בישראל ב-24 שעות האחרונות. מדובר ככל הנראה בגופים ורשויות ממשלה ובחברות גדולות.
"חסמנו ניסיונות לייצר תקשורת בין המטרות הללו לבין שרת שנמצא בשימוש קבוצה אירנית מוכרת - APT35, המכונה Charming Kitten. לקבוצה זו יוחסו בעבר, על ידי גורמים שונים, קשרים למשטר האירני", מסרו בצ'ק פוינט.
על פי הדיווח, האירוע התרחש אתמול (שלישי) בין השעות 16:00 ל-02:00 לפנות בוקר. בחברת האבטחה מציינים כי מאז יום שישי איתרו ועצרו יותר מ-1.8 מיליון ניסיונות לנצל את חולשה ב-log4j ברחבי העולם. למעשה, מדובר בקרוב למחצית (46%) מהרשתות הארגוניות בעולם ויותר ממחצית (54%) מהרשתות הארגוניות בישראל
"הפרסום הנוכחי, של קבוצה אירנית, מחזק את הנחת הבסיס שכלל קבוצות התקיפה בעולם (המונעות ממניע כלכלי או פוליטי) ימשיכו לעשות שימוש בחולשה ולתקוף את מי שלא מוגן ממנה", הוסיפו בצ'ק פוינט.
"התוכנה Logs4j, לכאורה לא מוכרת, משובצת כמעט בכל שירות אינטרנטי או אפליקציה המוכרים לנו כולל טוויטר, אמזון מייקרוסופט, מיינקראפט ועוד", אומר לוטם פינקלשטיין, מנהל המחקר ומודיעין בצ'ק פוינט. "בשל פשטות חולשת האבטחה, הדרך לניצול שלה הייתה קצרה ובתוך מספר שעות תוקפים שונים החלו להשתמש בה".