Het recente beveiligingslek in software van Apache heeft al bij 47 procent van de bedrijfsnetwerken in Nederland geleid tot een poging tot misbruik. Dat meldt Check Point Research (pdf) op basis van eigen onderzoek. Het bedrijf waarschuwt dat 46 procent van de pogingen gedaan wordt door bekende kwaadwillende groepen.
Hackers in dienst van de overheden van China, Iran, Noord Korea en Turkije zijn aan de slag gegaan met de Log4Shell-kwetsbaarheid in Java-logtool Log4j. De staatshackers misbruiken de bug om malware te verdelen. De Iraanse groep Phosphorus zou bijvoorbeeld ransomware verspreiden met de hulp van Log4Shell en het Chinese Hafnium, gekend van het Microsoft Exchange-hack, valt actief gevirtualiseerde infrastructuur aan via de nieuwe bug.
Cryptomining en ransomware
Het beveiligingslek is bekend onder de naam Log4j en stelt hackers in staat om binnen te dringen in netwerken en daar software te installeren. In een aantal gevallen is dat inmiddels gelukt en wordt computercapaciteit misbruikt om cryptomunten te minen. Dat is nog redelijk onschuldig, maar de criminelen kunnen met hetzelfde gemak ransomware installeren om hun slachtoffer af te persen. Het is een soort ‘live trial’ van de kwetsbaarheid en het potentieel van de schade die bij de slachtoffers kan worden aangericht, om later een groter offensief uit te voeren, aldus Check Point Research.
Check Point Research heeft inmiddels talloze aanvallen gedetecteerd die gebruikmaken van de Log4j-kwetsbaarheid en kan een gedetailleerd voorbeeld tonen van hoe een echte aanval daadwerkelijk werkt. Terwijl de meeste miners deze kwetsbaarheid gebruikten voor op Linux gebaseerde cryptomining, hebben Check Point-onderzoekers nu een cyberaanval gedetecteerd waarbij een niet eerder gevonden op NET gebaseerde malware werd gebruikt. Deze specifieke aanval was gericht op vijf slachtoffers in de financiële, bank- en software-industrie in Israël, de Verenigde Staten, Zuid-Korea, Zwitserland en Cyprus. De server die de schadelijke bestanden bevat, bevindt zich in de VS en host meerdere schadelijke bestanden.
De aanval maakt gebruik van de Log4j-kwetsbaarheid om een trojan-malware te downloaden, die een download van een .exe-bestand activeert, dat op zijn beurt een crypto-miner installeert. Zodra de crypto-miner is geïnstalleerd, begint deze de bronnen van het slachtoffer te gebruiken om cryptocurrency te delven waarmee de aanvallers geld verdienen. Het slachtoffer merkt hooguit dat zijn computersysteem trager wordt. Als onderdeel van de ontwijkingstechnieken van de malware worden alle relevante functies en bestandsnamen versluierd om detectie door statische analysemechanismen te voorkomen.
Focus nu nog op verkenning
Over het algemeen ligt de focus van aanvallers nog op scans. Ze zijn naarstig opzoek naar kwetsbare systemen om later aanvallen uit te voeren op vette vissen. Naarmate ze de kwetsbaarheid meer in kaart brengen, volgen operationele aanvallen. Microsoft ziet bijvoorbeeld hoe aanvallers 'Cobalt Strike Beacons' op systemen plaatsen om zo dieper binnen te dringen in netwerken van een doelwit. Verder ontpopt cryptominen zich tot een populair gebruik van Log4Shell.
Het beveiligingslek wordt intussen ook schadelijkere doeleinden misbruikt. Volgens Zahier Madhar van Check Point Software Nederland, scannen aanvallers actief naar potentieel kwetsbare doelen. Daarbij kunnen ze gebruik maken van nieuwe scantools voor deze kwetsbaarheid. Woensdag ontdekte het bedrijf dat een Iraanse hackersgroep de Log4j-kwetsbaarheid probeerde te misbruiken tegen zeven doelen in Israël. Deze aanval kon worden geblokkeerd.
Het begin van de impact van Log4Shell
Madhar: “We zullen aanvallen met betrekking tot Log4j blijven onderzoeken. Onze rapporten van de afgelopen 48 uur bewijzen dat zowel criminele hackgroepen als nationale actoren betrokken zijn bij het onderzoeken van deze kwetsbaarheid en we moeten allemaal aannemen dat de komende dagen meer van dergelijke actoren zullen worden onthuld.”
Het wordt alsmaar duidelijker dat we nog maar aan het begin staan van de impact van Log4Shell. Staatsgesponsorde hackers kunnen met hun grote middelen een immense schade aanrichten. Bovendien komen de cyberwapens die ze ontwikkelen na verloop van tijd al te vaak in handen van andere actoren.
Bron: anoniem, microsoft.com, checkpoint.com, itdaily.be, beveiligingnieuws.nl
Log4j gerelateerde artikelen 》
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Ernstige kwetsbaarheden 》Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuws
Ransomware maandoverzicht Augustus 2020
Augustus was de tweede drukste maand van 2020 voor ransomware aanvallen, waarbij enkele bekende merken zoals Jack Daniels, Carnival Cruises en Canon de krantenkoppen haalden. Bij de 20 incidenten die we ontdekten, was de industrie de zwaarst getroffen sector, op de voet gevolgd door onderwijs.
"Deze ontwikkeling is bijzonder want er zijn de afgelopen jaren steeds meer risico’s bijgekomen"
Bijna negen op de tien Nederlanders maakt zich niet of nauwelijks zorgen om zijn digitale veiligheid. En dat terwijl cybercriminaliteit sinds het uitbreken van de coronacrisis alleen maar is toegenomen. Desondanks treffen mensen die thuiswerken amper maatregelen om hun digitale veiligheid te vergroten.
Politie:"Wat begon als een relatief klein onderzoek is nu een groot onderzoek geworden"
Wat begon als een relatief klein onderzoek is nu een groot onderzoek geworden met nieuwe aanhoudingen. Eind augustus en begin september zijn nog eens drie jongemannen uit Hengelo van 17, 19 en 20 jaar aangehouden voor deze zaak.
€ 2,6 miljoen als buit in de eerste zeven maanden van 2020 met WhatsApp fraude
In de eerste zeven maanden van 2020 zijn Nederlanders voor 2,6 miljoen euro opgelicht via WhatsApp. Het aantal slachtoffers en het schadebedrag liggen nu al hoger dan in heel 2019. Het gros van de slachtoffer van WhatsApp-fraude is 50-plus.
'Moderator' en 'Scam watcher' Darkwebmarket 'Alphay' 11 jaar achter de tralies
Onlangs werd bekend dat één van de grootste darkweb marktplaatsen plotseling offline was gegaan.
Cyberaanval op het Noorse parlement
Het Noorse parlement Stortinget was het slachtoffer van een ‘omvangrijke’ cyberaanval. Uit onderzoek blijkt dat de e-mailaccounts van diverse parlementariërs en medewerkers zijn gehackt. Daarbij is data buitgemaakt. Het is niet bekend wie er achter de aanval zit.
"Vertrouwde" phishingmail aanvallen van derden is de trend
Een van de meest voorkomende zorgen van IT-beveiligers en CISO's (Chief Information Security Officer) is de toename van phishingaanvallen afkomstig van gehackte vertrouwde partners en contractpartners.
MacOS malware niet opgemerkt door automatische controle systeem Apple
Het is niet zo lang geleden dat Apple op hun website zei:
Delta is lang niet de enige provider die last heeft van DDoS-aanvallen
Gisteravond was het voor de tweede keer in een week tijd raak, weer was Delta het slachtoffer van een grote DDoS-aanval. Daardoor zaten veel Zeeuwen zonder internet of interactieve televisie. Op Storingen.nl was de omvang van de storing gisteravond goed te zien.
Gezocht, slachtoffer Sextortion
Voor een reportage is de gemeente Breda op zoek naar een slachtoffer van 'sextortion' (ofwel: afpersing met naaktbeelden) die anoniem zijn/haar verhaal wil delen.Het doel van de reportage is om mensen inzicht te bieden en te waarschuwen voor de gevaren van sexting en cybercriminaliteit.Ben jij of ken jij iemand die haar aan mee wil werken? Vul dan het onderstaande formulier in en de Gemeente Breda zal met u contact opnemen.Ps: anonimiteit wordt gewaarborgd.
"Organisatie voorbereiden op DDoS-aanvallen is lastig"
De Zeeuwse internetprovider 'Delta' werd vrijdag getroffen door een ernstige DDoS-aanval. Daarbij werd zoveel data naar het bedrijf gestuurd, dat de servers overbelast raakten. Het had volgens experts voorkomen kunnen worden, maar dat wordt wel steeds moeilijker, zo zeggen zij tegenover Trouw. Hoe kan het dat providers zich nog steeds laten verrassen door zo’n digitale bestorming?
Cybercrime nieuwsbrief 121 (week 35-2020)
Meer cybercrime vormen en begrippen »