Bedrohungsreport: Log4J-Sicherheitslücke weiter genutzt

Log4j Log4shell

Beitrag teilen

Der Schein trügt: Obwohl die Zahl der Cyberattacken rückläufig ist, sind Cyberkriminelle gerade sehr aktiv. Das belegt der Bedrohungsreport. Während Log4J immer noch aktiv angegriffen wird, setzen kriminelle Akteure auch Malware wie Berbew, Neojitt und FormBook ein, um Unternehmen zu infiltrieren.

Mitte Dezember 2021 rief das BSI Warnstufe Rot für die Sicherheitslücke Log4J (auch Log4Shell genannt) aus. Schon damals warnte die Behörde davor, dass Cyberkriminelle die Schwachstelle aktiv ausnutzen. Diese Befürchtungen bewahrheiten sich aktuell, wie der aktuelle Bedrohungsreport von G DATA CyberDefense zeigt.

Anzeige

Gezielte Angriffe auf Log4J-Sicherheitslücke

Statt neuer Angriffswellen starten Cyberkriminelle gerade gezielte Attacken auf Unternehmen, die sie bereits zum Jahresende über die Sicherheitslücke infiltriert haben. Damals haben die Angreifer unbemerkt Backdoors installiert, die sie jetzt ausnutzen und weiteren Schadcode ins Netzwerk einschleusen – bis hin zur Verschlüsselung der Daten. Besonders dramatisch: Immer noch haben nicht alle Unternehmen diese Schwachstelle geschlossen. Sie sind also weiterhin ein potenzielles Ziel für Cyberkriminelle. Diese verfügen auch über entsprechende Tools, um diese exponierten Systeme zu finden und infiltrieren.

Scan nach der Lücke

„Leider bewahrheiten sich gerade die Befürchtungen vom Jahresbeginn, was das Ausnutzen der Sicherheitslücke in Log4J angeht“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Wegen der einfachen Ausnutzbarkeit haben Kriminelle hunderttausende Systeme erst einmal auf Vorrat kompromittiert und haben erst vor Kurzem begonnen, diese Infektionen etwa durch das Aufspielen von Ransomware zu monetarisieren. Wer frühzeitig das bereitgestellte Sicherheitsupdate installiert hat, sollte auf der sicheren Seite stehen.“

Die Zahl neuer Cyberattacken ist wie auch schon im zweiten Quartal rückläufig. Im Vergleich vom dritten zum zweiten Quartal 2022 sank die Zahl abgewehrter Angriffe um 13,7 Prozent. Die Zahl der abgewehrten Angriffe auf Businesskunden sank vom zweiten zum dritten Quartal um 7,5 Prozent.

Neue Angriffswege ins Netzwerk

Aktuell setzen Cyberkriminelle auf die Schadsoftware Berbew, Neojitt und Formbook, um Systeme zu attackieren. Bei Berbew handelt es sich einen Trojaner, der Passwörter ausliest und diese an einen entfernten Webserver sendet. Außerdem fungiert Berbew als Web-Proxy, sodass Angreifern das infizierte System als Relais für den Fernzugriff auf andere Systeme nutzen können. Cyberkriminelle verteilen den Trojaner via E-Mail als Anhang mit Schadcode oder über Programme zur gemeinsamen Datennutzung.

FormBook ist ein Infostealer, der Daten von infizierten Systemen ausleitet, wie zum Beispiel in Webbrowsern zwischengespeicherte Anmeldeinformationen oder Screenshots. Zusätzlich bietet er auch eine Funktion als Downloader, sodass Angreifer bösartige Dateien auf einem infizierten System ausführen können. Formbook ist gerade so verbreitet, weil es in Undergrundforen zu einem günstigen Preis für Malware-as-a-Service-Modelle (MaaS) vermarktet wird.

Kein Grund zur Entwarnung

Trotz der rückläufigen Zahlen ist es um die IT-Sicherheit in Deutschland schlecht bestellt. Denn Angreifer nutzen konsequent Sicherheitslücken aus, um Firmen zu kompromittieren. Auch unaufmerksame Mitarbeitende öffnen immer wieder Cyberkriminellen die Tür ins Netzwerk, wenn sie auf Phishing-Mails hereinfallen und Anhänge mit Schadcode öffnen oder Zugangsdaten auf gefälschten Webseiten preisgeben. Hier besteht bei vielen Unternehmen noch Nachholbedarf – sowohl bei technologischen Schutzmaßnahmen als auch beim Thema Security Awareness.

Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen