Beveiligingnieuws Logo

Onze partners

Advancis

Optex

Nenova

RoSecure

Brivo

Bosch Security Systems

ADI

ASSA ABLOY

Alphatronics

Avigilon Alta

Genetec

HID

PG Security Systems

BHVcertificaat.online

Paxton

Lobeco

De Beveiligingsjurist

Alarm Meldnet

Top Security

Paraat

CSL

JMB Groep

Traka ASSA ABLOY

Trigion

Explicate

Milestone

HD Security

Nimo Dog Security

Securitas

Secusoft

GFT

ARAS

20face

Eizo

ASIS

Oribi ID Solutions

Nimo Drone Security

SmartCell

2N

DZ Technologies

Service Centrale Nederland

SmartSD

SOBA

Eagle Eye Networks

OSEC

Kiwa

Dero Security Products

VideoGuard

Add Secure

VBN

Akuvox

Regio Control Veldt

Hanwha Vision Europe

Gold-IP

VVNL

CDVI

Sequrix

NIBHV

i-Pro

Seagate

Seris

EAL

Centurion

Bydemes

Connect Security

VAIBS

Masset Solutions

G4S

Unii

Ajax Systems

Multiwacht

IDIS

SMC Alarmcentrale

Uniview

VEB

NetworxConnect

Hikvision

Crown Security Services

CardAccess

Beveiligingslek Log4j krijgt epidemische proporties

16 december 2021
Redactie
09:29

Het recente beveiligingslek in software van Apache heeft al bij 47 procent van de bedrijfsnetwerken in Nederland geleid tot een poging tot misbruik. Dat meldt Check Point Research (CPR) op basis van eigen onderzoek. Het bedrijf waarschuwt dat 46 procent van de pogingen gedaan wordt door bekende kwaadwillende groepen.

Het beveiligingslek is bekend onder de naam Log4j en stelt hackers in staat om binnen te dringen in netwerken en daar software te installeren. In een aantal gevallen is dat inmiddels gelukt en wordt computercapaciteit misbruikt om cryptomunten te minen. Dat is nog redelijk onschuldig, maar de criminelen kunnen met hetzelfde gemak ransomware installeren om hun slachtoffer af te persen. Het is een soort ‘live trial’ van de kwetsbaarheid en het potentieel van de schade die bij de slachtoffers kan worden aangericht, om later een groter offensief uit te voeren, aldus CPR.

Echte aanvallen
CPR heeft inmiddels talloze aanvallen gedetecteerd die gebruikmaken van de Log4j-kwetsbaarheid en kan een gedetailleerd voorbeeld tonen van hoe een echte aanval daadwerkelijk werkt. Terwijl de meeste miners deze kwetsbaarheid gebruikten voor op Linux gebaseerde cryptomining, hebben Check Point-onderzoekers nu een cyberaanval gedetecteerd waarbij een niet eerder gevonden op NET gebaseerde malware werd gebruikt. Deze specifieke aanval was gericht op vijf slachtoffers in de financiële, bank- en software-industrie in Israël, de Verenigde Staten, Zuid-Korea, Zwitserland en Cyprus. De server die de schadelijke bestanden bevat, bevindt zich in de VS en host meerdere schadelijke bestanden.

Hoe de aanval werkt
De aanval maakt gebruik van de Log4j-kwetsbaarheid om een trojan-malware te downloaden, die een download van een .exe-bestand activeert, dat op zijn beurt een crypto-miner installeert. Zodra de crypto-miner is geïnstalleerd, begint deze de bronnen van het slachtoffer te gebruiken om cryptocurrency te delven waarmee de aanvallers geld verdienen. Het slachtoffer merkt hooguit dat zijn computersysteem trager wordt. Als onderdeel van de ontwijkingstechnieken van de malware worden alle relevante functies en bestandsnamen versluierd om detectie door statische analysemechanismen te voorkomen.

Aanval op Israëlische organisaties
Het beveiligingslek wordt intussen ook schadelijkere doeleinden misbruikt. Volgens Zahier Madhar van Check Point Software Nederland, scannen aanvallers actief naar potentieel kwetsbare doelen. Daarbij kunnen ze gebruik maken van nieuwe scantools voor deze kwetsbaarheid. Woensdag ontdekte het bedrijf dat een Iraanse hackersgroep de Log4j-kwetsbaarheid probeerde te misbruiken tegen zeven doelen in Israël. Deze aanval kon worden geblokkeerd.
Madhar: “We zullen aanvallen met betrekking tot Log4j blijven onderzoeken. Onze rapporten van de afgelopen 48 uur bewijzen dat zowel criminele hackgroepen als nationale actoren betrokken zijn bij het onderzoeken van deze kwetsbaarheid en we moeten allemaal aannemen dat de komende dagen meer van dergelijke actoren zullen worden onthuld.”

Deel dit artikel via:

Vlog 5

Premium partners

Seagate

Videoguard

Suricat

Wordt een partner