Log4Shell RCE-Sicherheitslücke zieht die Aufmerksamkeit von Cyberkriminellen auf sich

Cyberkriminelle sind ständig auf der Suche nach neuen Schwachstellen, die sie für ihre Angriffe nutzen können. Eine der populärsten Sicherheitslücken der letzten Zeit heißt Log4Shell. Es betrifft die Protokollierungsplattform Apache Log4j, die zum Verwalten von Webserver- und Anwendungsprotokollen verwendet wird. Die Schwachstelle ermöglicht Remote Code Execution (RCE), wodurch Kriminelle alle möglichen Aufgaben auf betroffenen Geräten ausführen können. Obwohl das kritische Sicherheitsproblem bereits mit der Veröffentlichung von Log4j 2.15.0 behoben wurde, gibt es immer noch Tausende von Systemen, auf denen ältere, anfällige Versionen des Dienstes ausgeführt werden.

Welche Nutzlasten werden neben der Log4Shell-Sicherheitslücke missbraucht?

Obwohl die Sicherheitslücke in Log4Shell erst seit wenigen Tagen öffentlich ist, gibt es bereits viele Bedrohungsgruppen, die sie ausnutzen. Zu den berüchtigteren Angriffen, die unter Verwendung der Log4Shell-Sicherheitslücke ausgeführt werden, gehören:

  • Das Einpflanzen von Kryptowährungs-Mining-Malware mit dem Backdoor-Trojaner Kinsing. Diese spezielle Kampagne verwendet einen komplexen Satz von Shell-Skripten, die verschiedene Aufgaben auf infizierten Geräten ausführen – beispielsweise das Deaktivieren von Diensten, die Hardwareressourcen verbrauchen, und das Löschen anderer Kryptomining-Malware. Der letztere Schritt ist üblich, wenn es um Kryptowährungs-Mining-Trojaner geht, da ihre Betreiber nicht möchten, dass andere Malware ihren Betrieb stört.
  • Die Schwachstelle Log4Shell wird auch von Betreibern von Botnets auf Basis von Mirai und Mushtik genutzt. Die Kriminellen hinter diesen Operationen werden wahrscheinlich die Hardware- und Netzwerkressourcen der infizierten Systeme ausnutzen, um Distributed-Denial-of-Service-Angriffe (DDoS) auszuführen.
  • Anpflanzen von gebrochenen Cobalt-Strike-Leuchtfeuern. Dieses beliebte Penetrationstest-Framework wird regelmäßig von Cyberkriminellen mit böswilligen Absichten missbraucht.

Wie Sie sehen, verschwenden Cyberkriminelle keine Zeit, wenn es darum geht, die neuesten Schwachstellen in Software und Diensten mit Internetzugriff auszunutzen. Bleiben Sie ihnen einen Schritt voraus, indem Sie regelmäßig die neuesten Software-Updates und Firmware-Patches installieren, um die Sicherheit Ihrer Geräte zu gewährleisten.

December 15, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.