La faille Log4j toujours exploitée par les pirates.

5/5 - (5 votes)

La faille Log4j toujours exploitée par les pirates.

Les pirates ont utilisé la faille Log4j pour y accéder avant de se déplacer sur le réseau d’une entreprise, selon des chercheurs en sécurité de Symantec. Les groupes de piratage soutenus par l’État comptent parmi les opérations de cyberattaque les plus avancées au monde, mais les criminels n’ont pas besoin de compter sur eux s’ils peuvent exploiter des failles de cybersécurité non corrigées. (Sources)


Log4Shell se présente comme une vulnérabilité informatique critique classée en Zero Day. Cette catégorie de faille se caractérise pour son absence de correctif. Découverte en 2021, cet exploit affecte la bibliothèque logicielle Apache Log4j et cible de nombreux serveurs d'entreprises qui ne sont pas à jour. Les cybercriminels tentent d'exploiter cette faille avant la fin du déploiement des correctifs de sécurité. La bibliothèque logicielle Apache Log4j est largement utilisée dans les services du cloud. Dans la pratique, cette vulnérabilité permet à un cyber-attaquant l'exécution de code arbitraire à distance. En 2022, les serveurs Horizon VMware non patchés et exposés à l'internet sont la cible de cyberattaques d'exploit Log4Shell.


NortonLifeLock Inc., anciennement Symantec Corporation, NASDAQ : SYMC est une société américaine fondée en 1982 spécialisée dans les logiciels informatiques. Elle a son siège social à Mountain View en Californie. Symantec est spécialisé dans l'édition de logiciels utilitaires pour PC tournant sur plateforme Microsoft.

Log4j continue à être exploité par les criminels : les hackeurs éthiques au travail ! Selon les chercheurs en cybersécurité de Symantec, une société d’ingénierie non divulguée qui travaille dans les secteurs de l’énergie et de l’armée a été compromise par le groupe criminel Stonefly. (Sources)


Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés.


Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

A propos de l'auteur

Retour en haut