Het recente beveiligingslek in software van Apache heeft al bij 47 procent van de bedrijfsnetwerken in Nederland geleid tot een poging tot misbruik. Dat meldt Check Point Research (pdf) op basis van eigen onderzoek. Het bedrijf waarschuwt dat 46 procent van de pogingen gedaan wordt door bekende kwaadwillende groepen.
Hackers in dienst van de overheden van China, Iran, Noord Korea en Turkije zijn aan de slag gegaan met de Log4Shell-kwetsbaarheid in Java-logtool Log4j. De staatshackers misbruiken de bug om malware te verdelen. De Iraanse groep Phosphorus zou bijvoorbeeld ransomware verspreiden met de hulp van Log4Shell en het Chinese Hafnium, gekend van het Microsoft Exchange-hack, valt actief gevirtualiseerde infrastructuur aan via de nieuwe bug.
Cryptomining en ransomware
Het beveiligingslek is bekend onder de naam Log4j en stelt hackers in staat om binnen te dringen in netwerken en daar software te installeren. In een aantal gevallen is dat inmiddels gelukt en wordt computercapaciteit misbruikt om cryptomunten te minen. Dat is nog redelijk onschuldig, maar de criminelen kunnen met hetzelfde gemak ransomware installeren om hun slachtoffer af te persen. Het is een soort ‘live trial’ van de kwetsbaarheid en het potentieel van de schade die bij de slachtoffers kan worden aangericht, om later een groter offensief uit te voeren, aldus Check Point Research.
Check Point Research heeft inmiddels talloze aanvallen gedetecteerd die gebruikmaken van de Log4j-kwetsbaarheid en kan een gedetailleerd voorbeeld tonen van hoe een echte aanval daadwerkelijk werkt. Terwijl de meeste miners deze kwetsbaarheid gebruikten voor op Linux gebaseerde cryptomining, hebben Check Point-onderzoekers nu een cyberaanval gedetecteerd waarbij een niet eerder gevonden op NET gebaseerde malware werd gebruikt. Deze specifieke aanval was gericht op vijf slachtoffers in de financiële, bank- en software-industrie in Israël, de Verenigde Staten, Zuid-Korea, Zwitserland en Cyprus. De server die de schadelijke bestanden bevat, bevindt zich in de VS en host meerdere schadelijke bestanden.
De aanval maakt gebruik van de Log4j-kwetsbaarheid om een trojan-malware te downloaden, die een download van een .exe-bestand activeert, dat op zijn beurt een crypto-miner installeert. Zodra de crypto-miner is geïnstalleerd, begint deze de bronnen van het slachtoffer te gebruiken om cryptocurrency te delven waarmee de aanvallers geld verdienen. Het slachtoffer merkt hooguit dat zijn computersysteem trager wordt. Als onderdeel van de ontwijkingstechnieken van de malware worden alle relevante functies en bestandsnamen versluierd om detectie door statische analysemechanismen te voorkomen.
Focus nu nog op verkenning
Over het algemeen ligt de focus van aanvallers nog op scans. Ze zijn naarstig opzoek naar kwetsbare systemen om later aanvallen uit te voeren op vette vissen. Naarmate ze de kwetsbaarheid meer in kaart brengen, volgen operationele aanvallen. Microsoft ziet bijvoorbeeld hoe aanvallers 'Cobalt Strike Beacons' op systemen plaatsen om zo dieper binnen te dringen in netwerken van een doelwit. Verder ontpopt cryptominen zich tot een populair gebruik van Log4Shell.
Het beveiligingslek wordt intussen ook schadelijkere doeleinden misbruikt. Volgens Zahier Madhar van Check Point Software Nederland, scannen aanvallers actief naar potentieel kwetsbare doelen. Daarbij kunnen ze gebruik maken van nieuwe scantools voor deze kwetsbaarheid. Woensdag ontdekte het bedrijf dat een Iraanse hackersgroep de Log4j-kwetsbaarheid probeerde te misbruiken tegen zeven doelen in Israël. Deze aanval kon worden geblokkeerd.
Het begin van de impact van Log4Shell
Madhar: “We zullen aanvallen met betrekking tot Log4j blijven onderzoeken. Onze rapporten van de afgelopen 48 uur bewijzen dat zowel criminele hackgroepen als nationale actoren betrokken zijn bij het onderzoeken van deze kwetsbaarheid en we moeten allemaal aannemen dat de komende dagen meer van dergelijke actoren zullen worden onthuld.”
Het wordt alsmaar duidelijker dat we nog maar aan het begin staan van de impact van Log4Shell. Staatsgesponsorde hackers kunnen met hun grote middelen een immense schade aanrichten. Bovendien komen de cyberwapens die ze ontwikkelen na verloop van tijd al te vaak in handen van andere actoren.
Bron: anoniem, microsoft.com, checkpoint.com, itdaily.be, beveiligingnieuws.nl
Log4j gerelateerde artikelen 》
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Ernstige kwetsbaarheden 》Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuws
“Dat zal mij niet overkomen”
Internet fraudeurs maken slim gebruik van de coronacrisis. Het OM wil samen met verschillende betrokken partners iets doen aan de exponentiële groei van cybercriminaliteit. ''Op het moment dat het businessmodel lucratief blijft, zul je zien dat steeds meer criminelen zich daarop gaan richten en de omvang alleen gaat toenemen de komende tijd'', zegt Michiel Zwinkels, hoofdofficier van justitie bij het Openbaar Ministerie en landelijk portefeuillehouder Cybercrime.
Zijn er nieuwelingen die gebruik maken van 'open ransomware-as-a-service diensten' die onbedoeld gegevens vernietigen?
Steeds meer slachtoffers van ransomware verzetten zich tegen de afpersers en weigeren te betalen wanneer ze hun systeem kunnen herstellen met behulp van back-ups, ondanks het dreigementen van de hackers om de gestolen gegevens te lekken.
Nederland aantrekkelijk voor statelijke actoren en hackers
De nationale veiligheidsbelangen van Nederland zijn kwetsbaar en worden voortdurend substantieel bedreigd door statelijke actoren.
Nieuwe malware gericht op wetenschappelijke onderzoeksnetwerken
Cybercrime onderzoekers hebben 'Kobalos' ontdekt, malware die supercomputers – zogenaamde high performance computer (HPC) clusters - heeft aangevallen. De onderzoekers werkten samen met het 'CERN Computer Security Team' en andere organisaties die betrokken zijn bij het inperken van aanvallen op deze wetenschappelijke onderzoeksnetwerken. Onder de doelwitten bevonden zich onder andere een grote Aziatische Internet providers een Noord-Amerikaanse leverancier van endpoint security, alsook verscheidene private servers.
DDoS-aanvallen op bancaire systemen in 2020 weer heftiger dan het jaar daarvoor
De impact van DDoS-aanvallen op het betalingsverkeer in Nederland, is afgelopen jaar flink afgenomen. Dat is te danken aan de individuele en collectieve anti-DDoS-maatregelen die de overheid en het bedrijfsleven hebben getroffen, en de publiek-private samenwerking. DDoS-aanvallen zullen ook in de toekomst een serieuze bedreiging blijven vormen.
"Ik denkt dat het bijstaan van gedupeerden van internetfraude de toekomst wordt"
Vanaf eind februari kunnen Nederlanders die het slachtoffer zijn geworden van internetoplichting of betaalfraude rekenen op de hulp van hun bank. Dan verstrekken banken naam, adres en woonplaats van de persoon die een slachtoffer financieel heeft bedonderd. Deze gegevens mogen alleen gebruikt worden om een civielrechtelijke procedure tegen de oplichter te starten.
Zeroday kwetsbaarheid in 'Secure Mobile Access apparaat'?!
De afgelopen jaren gingen steeds meer mensen thuiswerken. Door de coronapandemie is dit in een stroomversnelling geraakt. Vanuit huis werken brengt echter risico’s met zich mee. Op de werkvloer zijn tal van maatregelen genomen om veilig en verantwoord te werken, maar hoe zit dat thuis? Zorg dat u geen slachtoffer wordt van cybercriminelen en verzeker u en uw medewerkers van een goed beveiligd netwerk met de oplossingen van SonicWall.
"In België en Duitsland is de verkoop van anonieme simkaarten verboden, in Nederland niet"
De verkrijgbaarheid van anonieme simkaarten hindert de aanpak van WhatsApp fraude, aldus de politie, die stelt dat een verbod zou helpen. Daarnaast ziet de politie graag dat WhatsApp het overnemen van accounts lastiger maakt. Criminelen wisten vorig jaar meer dan 13 miljoen euro via WhatsApp fraude stelen. De politie ontving vorig jaar ruim 25.000 aangiften van WhatsApp fraude, terwijl het er in 2019 nog 650 waren. In 2018 telde de politie nog 250 incidenten.
Ransomware weekoverzicht 04-2021
Cybercriminelen presenteren nieuwe ransomware genaamd Egalyty, het Crisp Regional Health Services wordt het slachtoffer van een ransomware aanval en FBI neemt website NetWalker ransomware en 450.000 dollar losgeld in beslag. Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.
Cybercrime nieuwsbrief 143 (week 04-2021)
Twee mannen aangehouden die persoonsgegevens aanboden op Telegram, waarom online surveillance anno 2021 een permanentere rol moet krijgen binnen de opsporingsdiensten en internationale politieoperatie 'LadyBird' geslaagd. Dit en meer lees je in nieuwsbrief 143. Nog niet ingeschreven voor deze gratis nieuwsbrief over cybercrime en darkweb? Schrijf je dan hier in.
Datalek nieuws en overzicht week 04-2021
》Choose your language
Digitale fraude, oplichting meldingen week 04-2021
》Choose your language