Em comunicado, a Kaspersky salienta que, "descoberto em dezembro, a Log4Shell rapidamente se tornou famosa como a vulnerabilidade do ano".

E apesar de a Fundação Apache ter lançado um 'patch' (programa que visa a correção de erros e 'bugs' no 'software') pouco tempo depois da descoberta, a especialista em cibersegurança salienta que esta vulnerabilidade continua "a representar uma enorme ameaça" para as empresas e utilizadores.

"De facto, durante as primeiras três semanas de janeiro, os produtos da Kaspersky bloquearam 30.562 tentativas de ataque a utilizadores através de métodos que visavam a vulnerabilidade da Log4Shell", sendo que "1,24% destes ataques foram em Portugal", acrescenta.

"O CVE-2021-44228 ou Log4Shell é uma vulnerabilidade da classe Remote Code Execution (RCE), o que significa que se for explorada num servidor vulnerável, os cibercriminosos ganham a capacidade de executar código arbitrário e potencialmente assumir o controlo total sobre o sistema", acrescenta a Kaspersky.

"A vulnerabilidade é extremamente atrativa para os cibercriminosos pois permite-lhes ganhar controlo total sobre o sistema da vítima e ser fácil de explorar", alerta a tecnológica.

Desde que foi identificado, "os produtos da Kaspersky detetaram e impediram 154.098 tentativas de examinar e atacar dispositivos através do alvo da vulnerabilidade da Log4Shell".

A maioria dos sistemas que foram alvo de ataque estão localizados na Rússia (13%), Brasil (8,97%) e Estados Unidos (7,36%).

Em Portugal, o impacto é residual, de 1,24%.