Het recente beveiligingslek in software van Apache heeft al bij 47 procent van de bedrijfsnetwerken in Nederland geleid tot een poging tot misbruik. Dat meldt Check Point Research (pdf) op basis van eigen onderzoek. Het bedrijf waarschuwt dat 46 procent van de pogingen gedaan wordt door bekende kwaadwillende groepen.
Hackers in dienst van de overheden van China, Iran, Noord Korea en Turkije zijn aan de slag gegaan met de Log4Shell-kwetsbaarheid in Java-logtool Log4j. De staatshackers misbruiken de bug om malware te verdelen. De Iraanse groep Phosphorus zou bijvoorbeeld ransomware verspreiden met de hulp van Log4Shell en het Chinese Hafnium, gekend van het Microsoft Exchange-hack, valt actief gevirtualiseerde infrastructuur aan via de nieuwe bug.
Cryptomining en ransomware
Het beveiligingslek is bekend onder de naam Log4j en stelt hackers in staat om binnen te dringen in netwerken en daar software te installeren. In een aantal gevallen is dat inmiddels gelukt en wordt computercapaciteit misbruikt om cryptomunten te minen. Dat is nog redelijk onschuldig, maar de criminelen kunnen met hetzelfde gemak ransomware installeren om hun slachtoffer af te persen. Het is een soort ‘live trial’ van de kwetsbaarheid en het potentieel van de schade die bij de slachtoffers kan worden aangericht, om later een groter offensief uit te voeren, aldus Check Point Research.
Check Point Research heeft inmiddels talloze aanvallen gedetecteerd die gebruikmaken van de Log4j-kwetsbaarheid en kan een gedetailleerd voorbeeld tonen van hoe een echte aanval daadwerkelijk werkt. Terwijl de meeste miners deze kwetsbaarheid gebruikten voor op Linux gebaseerde cryptomining, hebben Check Point-onderzoekers nu een cyberaanval gedetecteerd waarbij een niet eerder gevonden op NET gebaseerde malware werd gebruikt. Deze specifieke aanval was gericht op vijf slachtoffers in de financiële, bank- en software-industrie in Israël, de Verenigde Staten, Zuid-Korea, Zwitserland en Cyprus. De server die de schadelijke bestanden bevat, bevindt zich in de VS en host meerdere schadelijke bestanden.
De aanval maakt gebruik van de Log4j-kwetsbaarheid om een trojan-malware te downloaden, die een download van een .exe-bestand activeert, dat op zijn beurt een crypto-miner installeert. Zodra de crypto-miner is geïnstalleerd, begint deze de bronnen van het slachtoffer te gebruiken om cryptocurrency te delven waarmee de aanvallers geld verdienen. Het slachtoffer merkt hooguit dat zijn computersysteem trager wordt. Als onderdeel van de ontwijkingstechnieken van de malware worden alle relevante functies en bestandsnamen versluierd om detectie door statische analysemechanismen te voorkomen.
Focus nu nog op verkenning
Over het algemeen ligt de focus van aanvallers nog op scans. Ze zijn naarstig opzoek naar kwetsbare systemen om later aanvallen uit te voeren op vette vissen. Naarmate ze de kwetsbaarheid meer in kaart brengen, volgen operationele aanvallen. Microsoft ziet bijvoorbeeld hoe aanvallers 'Cobalt Strike Beacons' op systemen plaatsen om zo dieper binnen te dringen in netwerken van een doelwit. Verder ontpopt cryptominen zich tot een populair gebruik van Log4Shell.
Het beveiligingslek wordt intussen ook schadelijkere doeleinden misbruikt. Volgens Zahier Madhar van Check Point Software Nederland, scannen aanvallers actief naar potentieel kwetsbare doelen. Daarbij kunnen ze gebruik maken van nieuwe scantools voor deze kwetsbaarheid. Woensdag ontdekte het bedrijf dat een Iraanse hackersgroep de Log4j-kwetsbaarheid probeerde te misbruiken tegen zeven doelen in Israël. Deze aanval kon worden geblokkeerd.
Het begin van de impact van Log4Shell
Madhar: “We zullen aanvallen met betrekking tot Log4j blijven onderzoeken. Onze rapporten van de afgelopen 48 uur bewijzen dat zowel criminele hackgroepen als nationale actoren betrokken zijn bij het onderzoeken van deze kwetsbaarheid en we moeten allemaal aannemen dat de komende dagen meer van dergelijke actoren zullen worden onthuld.”
Het wordt alsmaar duidelijker dat we nog maar aan het begin staan van de impact van Log4Shell. Staatsgesponsorde hackers kunnen met hun grote middelen een immense schade aanrichten. Bovendien komen de cyberwapens die ze ontwikkelen na verloop van tijd al te vaak in handen van andere actoren.
Bron: anoniem, microsoft.com, checkpoint.com, itdaily.be, beveiligingnieuws.nl
Log4j gerelateerde artikelen 》
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Ernstige kwetsbaarheden 》Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuws
Hoe een valse reboot aanval voet aan de grond krijgt in het besturingssysteem van een smartphone
Om er absoluut zeker van te zijn dat uw telefoon u niet trackt of gesprekken afluistert, kunt u hem uitzetten. Dat lijkt logisch, want op die manier kan uw telefoon niets doen, zelfs niet als de telefoon geïnfecteerd is met ernstige spyware.
Drie kennissessies over de cyberrisico's bij procesautomatisering
Eind 2021 organiseerden diverse partijen - waaronder het CIP - drie kennissessies over de cyberrisico's bij procesautomatisering. Van deze sessies zijn nu ook podcasts beschikbaar. Zeker ook interessant voor overheden!
Aantal cyberaanvallen steeg in 2021 met 50% vergeleken met een jaar eerder
Het aantal cyberaanvallen per week steeg in 2021 met 50% vergeleken met een jaar eerder, stellen cybersecurity onderzoekers. In het vierde kwartaal was er een recordhoogte van 925 aanvallen per week per organisatie wereldwijd. Dit melden onderzoekers van Check Point, een multinationaal IT-securitybedrijf.
Cryptogeld gelinkt aan criminelen bereikte een record bedrag van 12,3 miljard euro in 2021
Een stijging van 45% ten opzichte van 2020. Toen was het bedrag $ 7,8 miljard (6,8 miljard euro). Volgens Chainalysis was 'DeFi' het zwaarst getroffen segment van crypto en 'Rug pulls' was goed voor meer dan $2,8 miljard (2,4 miljard euro) van het gestolen geld.
"Banken moeten de optimale voorwaarden creëren zodat hun klanten veilig kunnen bankieren"
Banken moeten meer doen om te voorkomen dat klanten het slachtoffer worden van helpdesk fraude of spoofing. Het zelf kunnen verlagen van de overboeklimiet is een van maatregelen die klanten noemen om fraude tegen te gaan. Banken mogen dit signaal niet negeren.
Overzicht cyberaanvallen week 01-2022
Night Sky is de nieuwste ransomware gericht op bedrijfsnetwerken, duizenden schoolsites offline door ransomware-aanval op hostingprovider en Portugese mediagigant Impresa offline na aanval door ransomwaregroep. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.
Bredaase inwoners gaan samen de strijd aan tegen cybercrime
Digitale criminaliteit, oftewel cybercrime, speelt een steeds grotere rol in onze samenleving. Misschien ben je hier al eerder mee in aanraking gekomen. Denk bijvoorbeeld aan phishing, een vorm van cybercriminaliteit waarbij je een sms van de belastingdienst ontvangt, omdat je zogenaamd nog € 549 moet betalen. Of heb je wel eens een spoofing telefoontje van de bank gehad? Waarin ze vertellen dat jouw spaargeld risico loopt.
Cybercrime nieuwsbrief 191 week 01-2022
De impact van digitale criminaliteit wordt vaak nog onderschat, deepfakes kunnen op termijn de samenleving ontwrichten en waarom phishing nog steeds een succes formule is. Dit en meer lees je in nieuwsbrief 191.
Datalek nieuws en overzicht week 01-2022
Een datalek kan ernstige gevolgen hebben, soms worden levens totaal verwoest door dat er identiteit fraude mee gepleegd wordt.
Phishing, nepshop en fraude meldingen week 01-2022
Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Ben je slachtoffer geworden van oplichting doe dan 'altijd' aangifte bij de politie.
Het darkweb? "Wat is dat, hoe moet je daar komen dan?”, "Ik heb dat niet gedaan"
Is de zwakbegaafde M. uit Utrecht schuldig aan het bezit en verspreiden van grote hoeveelheden gruwelijke kinderporno of hebben foute vrienden misbruik van hem gemaakt? Die vraag stond vanochtend centraal in de Utrechtse rechtbank waar de 38-jarige verdachte terecht stond.
Bij één op de vier basisscholen in Nederland worden ongewenst naaktfoto’s van leerlingen verspreid
Veel zorgcoördinatoren zeggen dat online shaming voorkomt op de school waarvoor ze werken. Demissionair minister van Basis- en Voortgezet Onderwijs en Media Arie Slob vindt het belangrijk dat scholen hier aandacht aan besteden in het curriculum.