Microsoft: Staatlich geförderte Hacker nutzen die Log4j-Schwachstelle aus

Laut Microsoft ebnet die kritische Schwachstelle in Apache Log4j 2 den Weg für staatlich geförderte Hacker, um Daten zu stehlen und Ransomware-Angriffe zu starten. 

Am Dienstag hat die Firma gewarnt Es hatte nationalstaatliche Hackergruppen aus China, dem Iran, Nordkorea und der Türkei beobachtet, die versuchten, die Log4j-2-Schwachstelle auszunutzen. Zu ihren Aktivitäten gehört es, mit dem Fehler zu experimentieren und den Fehler zu missbrauchen, um bösartige Payloads abzuwerfen und Daten von Opfern zu extrahieren. 

Laut Microsoft soll eine iranische Hackergruppe namens Phosphorus oder Charming Kitten Log4j 2 ausgenutzt haben, um Ransomware zu verbreiten. Es wurde beobachtet, dass eine separate Gruppe aus China namens Hafnium die Sicherheitslücke ausnutzt, um potenzielle Opfer ins Visier zu nehmen. 

„Bei diesen Angriffen wurde beobachtet, dass Hafnium-assoziierte Systeme einen DNS-Dienst nutzten, der typischerweise mit Testaktivitäten für Fingerabdrucksysteme verbunden ist“, sagte Microsoft. 

Die Sicherheitslücke lässt die Alarmglocken schrillen, da die Log4j 2-Software von Apache in der gesamten Internetbranche als Tool zum Protokollieren von Änderungen in einer Software oder Webanwendung verwendet wird. Durch die Ausnutzung der Schwachstelle kann ein Hacker in ein IT-System eindringen, um Daten zu stehlen oder ein Schadprogramm auszuführen. Das Problem wird dadurch nicht gelöst, dass der Fehler so trivial zu installieren ist, dass es für jeden nur allzu einfach ist, ihn auszunutzen. 

Der Bericht von Microsoft unterstreicht die Notwendigkeit für die gesamte Technologiebranche, den Fehler zu beheben, bevor es zu Chaos kommt. Das Unternehmen hat die staatlich geförderten Hackergruppen aus Nordkorea oder der Türkei nicht identifiziert. Aber Microsoft fügte hinzu, dass andere Cyberkriminelle-Gruppen, sogenannte „Access Brokers“, gesichtet wurden, die den Log4j 2-Bug ausnutzten, um in Netzwerken Fuß zu fassen. 

Von unseren Redakteuren empfohlen

„Diese Zugangsvermittler verkaufen dann den Zugang zu diesen Netzwerken an Ransomware-as-a-Service-Partner“, sagte Microsoft. „Wir haben beobachtet, dass diese Gruppen sowohl auf Linux- als auch auf Windows-Systemen Ausnutzungsversuche unternehmen, was zu einer Zunahme der von Menschen betriebenen Ransomware-Auswirkungen auf diese beiden Betriebssystemplattformen führen könnte.“

Andere Cybersicherheitsunternehmen, darunter Mandiant, haben ebenfalls staatlich geförderte Hackergruppen aus China und dem Iran entdeckt, die es auf die Schwachstelle abgesehen haben. „Wir gehen davon aus, dass andere staatliche Akteure dies ebenfalls tun oder sich darauf vorbereiten“, sagte John Hultquist, Vizepräsident für Geheimdienstanalyse bei Mandiant. „Wir glauben, dass diese Akteure schnell daran arbeiten werden, in wünschenswerten Netzwerken Fuß zu fassen und Folgeaktivitäten durchzuführen, die möglicherweise einige Zeit anhalten.“

Gefällt dir, was du liest?

Für e-news registrieren Sicherheitswache Newsletter für unsere wichtigsten Datenschutz- und Sicherheitsgeschichten, die direkt in Ihren Posteingang geliefert werden.

Dieser Newsletter kann Werbung, Angebote oder Affiliate-Links enthalten. Wenn Sie einen Newsletter abonnieren, stimmen Sie unserer Einwilligung zu Nutzungsbedingungen machen Datenschutzbestimmungen. Sie können den Newsletter jederzeit abbestellen.



Quelle