Log4Shell RCE-kwetsbaarheid trekt de aandacht van cybercriminelen
Cybercriminelen zijn altijd op zoek naar nieuwe kwetsbaarheden die ze kunnen gebruiken om hun aanvallen te ondersteunen. Een van de populaire, recente kwetsbaarheden is Log4Shell. Het is van invloed op het Apache Log4j-logboekplatform, dat wordt gebruikt om webserver- en toepassingslogboeken te beheren. De kwetsbaarheid maakt Remote Code Execution (RCE) mogelijk, waardoor criminelen allerlei soorten taken op getroffen apparaten kunnen uitvoeren. Hoewel het kritieke beveiligingsprobleem al is verholpen met de release van Log4j 2.15.0, zijn er nog steeds duizenden systemen die een oudere, kwetsbare versie van de service gebruiken.
Welke payloads worden misbruikt naast het Log4Shell-beveiligingslek?
Hoewel de Log4Shell-kwetsbaarheid nog maar een paar dagen openbaar is, zijn er al genoeg dreigingsgroepen die er misbruik van maken. Enkele van de meer beruchte aanvallen die worden uitgevoerd met het gebruik van de Log4Shell-kwetsbaarheid zijn:
- Het planten van malware voor het minen van cryptocurrency met het gebruik van de Kinsing backdoor Trojan. Deze specifieke campagne maakt gebruik van een complexe set shellscripts, die verschillende taken uitvoeren op geïnfecteerde apparaten, zoals het uitschakelen van services die hardwarebronnen verbruiken en het uitroeien van andere cryptomining-malware. De laatste stap is gebruikelijk als het gaat om trojans voor cryptocurrency-mining, omdat hun operators niet willen dat andere malware hun activiteiten verstoort.
- De Log4Shell-kwetsbaarheid is ook in gebruik geweest door operators van botnets op basis van Mirai en Mushtik. De criminelen achter deze operaties zullen waarschijnlijk de hardware en netwerkbronnen van de geïnfecteerde systemen oogsten om distributed-denial-of-service (DDoS)-aanvallen uit te voeren.
- Gebarsten Cobalt Strike bakens planten. Dit populaire raamwerk voor penetratietesten wordt regelmatig misbruikt door cybercriminelen met kwade bedoelingen.
Zoals u kunt zien, verspillen cybercriminelen geen tijd als het gaat om het misbruiken van de nieuwste kwetsbaarheden in internetgerichte software en services. Blijf ze voor door regelmatig de nieuwste software-updates en firmware-patches toe te passen, om de veiligheid van uw apparaten te waarborgen.