脅威レポート: Log4J の脆弱性がさらに悪用される

Log4j Log4shell

投稿を共有する

見かけは欺瞞的です: サイバー攻撃の数は減少していますが、サイバー犯罪者は現在非常に活発です. 脅威レポートはこれを確認しています。 Log4J は依然として活発な攻撃を受けていますが、犯罪者も Berbew、Neojitt、FormBook などのマルウェアを使用して組織に侵入しています。

2021 年 4 月中旬、BSI は Log4J (LogXNUMXShell とも呼ばれます) のセキュリティの脆弱性についてレッド アラートを発行しました。 それでも当局は、サイバー犯罪者が積極的に脆弱性を悪用していると警告しました。 G DATA Cyber​​Defense の現在の脅威レポートが示すように、これらの懸念は現在実現しつつあります。

Log4J の脆弱性に対する標的型攻撃

サイバー犯罪者は現在、新たな攻撃の波ではなく、年末にセキュリティ ギャップを介して侵入した企業に対して標的型攻撃を開始しています。 その時点で、攻撃者は気付かれないようにバックドアをインストールしていましたが、現在ではそれを悪用して、さらに悪意のあるコードをネットワークに挿入し、さらにはデータを暗号化しています。 特に劇的なのは、すべての企業がまだこの脆弱性を解決しているわけではないということです。 そのため、サイバー犯罪者の潜在的な標的であり続けています。 また、これらの露出したシステムを見つけて侵入するための適切なツールも持っています。

ギャップをスキャン

G DATA Cyber​​Defense のセキュリティ エバンジェリストである Tim Berghoff 氏は、次のように述べています。 「簡単に悪用される可能性があるため、犯罪者は事前に何十万ものシステムを侵害しており、ランサムウェアをインストールするなどして、これらの感染を収益化し始めたのはつい最近のことです。 提供されたセキュリティ更新プログラムを早期にインストールした人は安全な側にいるはずです。」

第 2022 四半期と同様に、新しいサイバー攻撃の数は減少しています。 13,7 年の第 7,5 四半期から第 XNUMX 四半期に比べて、防御された攻撃の数は XNUMX% 減少しました。 企業顧客に対する撃退された攻撃の数は、第 XNUMX 四半期から第 XNUMX 四半期にかけて XNUMX% 減少しました。

ネットワークを攻撃する新しい方法

サイバー犯罪者は現在、マルウェア Berbew、Neojitt、および Formbook を使用してシステムを攻撃しています。 Berbew は、パスワードを読み取ってリモート Web サーバーに送信するトロイの木馬です。 さらに、Berbew は Web プロキシとして機能するため、攻撃者は感染したシステムを他のシステムへのリモート アクセスのリレーとして使用できます。 サイバー犯罪者は、電子メールに悪意のあるコードを添付して、またはデータ共有プログラムを介してトロイの木馬を配布します。

FormBook は、Web ブラウザーにキャッシュされたログイン情報やスクリーンショットなど、感染したシステムからデータを漏らすインフォスティーラーです。 さらに、ダウンローダ機能も提供するため、攻撃者は感染したシステムで悪意のあるファイルを実行できます。 フォームブックは、アンダーグラウンド フォーラムで Malware-as-a-Service (MaaS) モデルの安価な価格で販売されているため、非常に人気があります。

すべてを明確にする理由はない

数が減少しているにもかかわらず、ドイツの IT セキュリティは悪い状態にあります。 攻撃者は常にセキュリティ ギャップを悪用して、企業を侵害しています。 不注意な従業員でさえ、フィッシング メールに騙されたり、悪意のあるコードを含む添付ファイルを開いたり、偽の Web サイトでアクセス データを開示したりすると、サイバー犯罪者にネットワークへの扉を開くことがよくあります。 多くの企業は、技術的な保護対策とセキュリティ意識の両面で、まだ追いつく必要があります。

GData.de の詳細

 


Gデータについて

包括的なサイバー防御サービスにより、AntiVirus の発明者は、企業がサイバー犯罪から身を守ることを可能にします。 500 人を超える従業員が、企業とユーザーのデジタル セキュリティを確保しています。 ドイツ製: G DATA は 30 年以上のマルウェア分析の専門知識を持ち、研究とソフトウェア開発をドイツで独占的に行っています。 データ保護に対する最高の要求が最優先事項です。 2011 年、G DATA は、TeleTrust eV からの信頼の印である「ドイツ製 IT セキュリティ」で「バックドアなし」の保証を発行しました。 G DATA は、ウイルス対策とエンドポイント保護、フォレンジック分析に対する侵入テストとインシデント対応、セキュリティ ステータス チェック、および企業を効果的に保護するためのサイバー意識トレーニングのポートフォリオを提供します。 DeepRay などの新しいテクノロジーは、人工知能を使用してマルウェアから保護します。 サービスとサポートは、ボーフムの G DATA キャンパスの一部です。 G DATA ソリューションは 90 か国で利用でき、数々の賞を受賞しています。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む