Log4Shell RCE-Sicherheitslücke zieht die Aufmerksamkeit von Cyberkriminellen auf sich
Cyberkriminelle sind ständig auf der Suche nach neuen Schwachstellen, die sie für ihre Angriffe nutzen können. Eine der populärsten Sicherheitslücken der letzten Zeit heißt Log4Shell. Es betrifft die Protokollierungsplattform Apache Log4j, die zum Verwalten von Webserver- und Anwendungsprotokollen verwendet wird. Die Schwachstelle ermöglicht Remote Code Execution (RCE), wodurch Kriminelle alle möglichen Aufgaben auf betroffenen Geräten ausführen können. Obwohl das kritische Sicherheitsproblem bereits mit der Veröffentlichung von Log4j 2.15.0 behoben wurde, gibt es immer noch Tausende von Systemen, auf denen ältere, anfällige Versionen des Dienstes ausgeführt werden.
Welche Nutzlasten werden neben der Log4Shell-Sicherheitslücke missbraucht?
Obwohl die Sicherheitslücke in Log4Shell erst seit wenigen Tagen öffentlich ist, gibt es bereits viele Bedrohungsgruppen, die sie ausnutzen. Zu den berüchtigteren Angriffen, die unter Verwendung der Log4Shell-Sicherheitslücke ausgeführt werden, gehören:
- Das Einpflanzen von Kryptowährungs-Mining-Malware mit dem Backdoor-Trojaner Kinsing. Diese spezielle Kampagne verwendet einen komplexen Satz von Shell-Skripten, die verschiedene Aufgaben auf infizierten Geräten ausführen – beispielsweise das Deaktivieren von Diensten, die Hardwareressourcen verbrauchen, und das Löschen anderer Kryptomining-Malware. Der letztere Schritt ist üblich, wenn es um Kryptowährungs-Mining-Trojaner geht, da ihre Betreiber nicht möchten, dass andere Malware ihren Betrieb stört.
- Die Schwachstelle Log4Shell wird auch von Betreibern von Botnets auf Basis von Mirai und Mushtik genutzt. Die Kriminellen hinter diesen Operationen werden wahrscheinlich die Hardware- und Netzwerkressourcen der infizierten Systeme ausnutzen, um Distributed-Denial-of-Service-Angriffe (DDoS) auszuführen.
- Anpflanzen von gebrochenen Cobalt-Strike-Leuchtfeuern. Dieses beliebte Penetrationstest-Framework wird regelmäßig von Cyberkriminellen mit böswilligen Absichten missbraucht.
Wie Sie sehen, verschwenden Cyberkriminelle keine Zeit, wenn es darum geht, die neuesten Schwachstellen in Software und Diensten mit Internetzugriff auszunutzen. Bleiben Sie ihnen einen Schritt voraus, indem Sie regelmäßig die neuesten Software-Updates und Firmware-Patches installieren, um die Sicherheit Ihrer Geräte zu gewährleisten.