Hackers op de loonlijst van natiestaten gaan naarstig aan de slag met de gevaarlijke Log4Shell-bug in Log4j.
Hackers in dienst van de overheden van China, iran, Noord Korea en Turkije zijn aan de slag gegaan met de Log4Shell-kwetsbaarheid in Java-logtool Log4j. Dat weet Microsoft. De staatshackers misbruiken de bug om malware te verdelen. De Iraanse groep Phosphorus zou bijvoorbeeld ransomware verspreiden met de hulp van Log4Shell en het Chinese Hafnium, gekend van het Microsoft Exchange-hack, valt actief gevirtualiseerde infrastructuur aan via de nieuwe bug.
lees ook
Wat is Log4Shell en waarom is de bug zo gevaarlijk?
Over het algemeen ligt de focus van aanvallers nog op scans. Ze zijn naarstig opzoek naar kwetsbare systemen om later aanvallen uit te voeren op vette vissen. Naarmate ze de kwetsbaarheid meer in kaart brengen, volgen operationele aanvallen. Microsoft ziet bijvoorbeeld hoe aanvallers Cobalt Strike Beacons op systemen plaatsen om zo dieper binnen te dringen in netwerken van een doelwit. Verder ontpopt cryptominen zich tot een populair gebruik van Log4Shell.
Aan het begin
Het wordt alsmaar duidelijker dat we nog maar aan het begin staan van de impact van Log4Shell. Staatsgesponsorde hackers kunnen met hun grote middelen een immense schade aanrichten. Bovendien komen de cyberwapens die ze ontwikkelen na verloop van tijd al te vaak in handen van andere actoren.
Je zo snel mogelijk beschermen tegen het lek in Log4j is essentieel maar niet vanzelfsprekend, aangezien veel grote softwarebouwers het tooltje als component in hun oplossingen hebben verwerkt. Klanten moeten zo wachten op patches van verschillende externe partijen om hun hele omgeving opnieuw dicht te timmeren.