Log4Shell RCE-sårbarhed tiltrækker opmærksomhed fra cyberkriminelle

Cyberkriminelle er altid på jagt efter nye sårbarheder, som de kan bruge til at hjælpe deres angreb. En af de populære, seneste sårbarheder hedder Log4Shell. Det påvirker Apache Log4j-logningsplatformen, som bruges til at administrere webserver- og applikationslogfiler. Sårbarheden giver mulighed for Remote Code Execution (RCE), som gør det muligt for kriminelle at udføre alle mulige opgaver på berørte enheder. Selvom det kritiske sikkerhedsproblem allerede er blevet rettet med udgivelsen af Log4j 2.15.0, er der stadig tusindvis af systemer, der kører ældre, sårbare versioner af tjenesten.

Hvilke nyttelaster misbruges sammen med Log4Shell-sårbarheden?

Selvom Log4Shell-sårbarheden har været offentlig i blot et par dage, er der allerede masser af trusselsgrupper, der udnytter den. Nogle af de mere berygtede angreb udført med brugen af Log4Shell-sårbarheden inkluderer:

  • Plantning af cryptocurrency-mining-malware med brug af Kinsing-bagdør-trojaneren. Denne særlige kampagne bruger et komplekst sæt shell-scripts, som udfører forskellige opgaver på inficerede enheder - såsom at deaktivere tjenester, der bruger hardwareressourcer, og udslette anden kryptominerende malware. Sidstnævnte trin er almindeligt, når man taler om cryptocurrency-mining-trojanske heste, da deres operatører ikke ønsker, at anden malware forstyrrer deres operationer.
  • Log4Shell-sårbarheden har også været i brug af operatører af botnet baseret på Mirai og Mushtik. De kriminelle bag disse operationer vil sandsynligvis høste hardware- og netværksressourcerne i de inficerede systemer for at udføre distributed-denial-of-service (DDoS)-angreb.
  • Plantning af revnede Cobalt Strike beacons. Denne populære ramme for penetrationstest misbruges jævnligt af cyberkriminelle, som har ondsindede hensigter.

Som du kan se, spilder cyberkriminelle ingen tid, når det kommer til at udnytte de seneste sårbarheder i internetvendt software og tjenester. Vær på forkant med dem ved regelmæssigt at anvende de seneste softwareopdateringer og firmware-patches, hvilket sikrer dine enheders sikkerhed.

December 15, 2021
Uncategorized