Log4j-Alarm: Bitdefender Labs mit erster Log4Shell-Bilanz

Log4j Log4shell

Beitrag teilen

Die Experten von Bitdefender Labs vermelden eine erste Bilanz zum Thema Log4j und Log4Shell: Hacker suchen intensiv nach Schwachstellen. Eine Tor-Verschleierung der Zugriffe auf echte Endpunkte macht Deutschland zum scheinbaren Nummer-Eins-Herkunftsland der Angriffe. Bitdefender zählte 36.000 Zugriffe auf Honeypots in sieben Tagen.

Die Log4Shell-Schwachstelle wird seit ihrer Offenlegung am 9. Dezember 2021 von Apache als CVE-2021-44228 aktiv ausgenutzt. Die Ergebnisse sind dabei erstaunlich. Die meisten Angriffsversuche kommen scheinbar aus westlichen Industrieländern wie Deutschland, den USA und den Niederlanden, verschleiern aber ihre Herkunft offenbar teilweise hinter Exit-Nodes des Tor-Netzes. Dass legt die Vermutung nahe, dass die Angreifer tatsächlich aus anderen Ländern heraus agieren. Fast jedes zweite Opfer weltweit befindet sich in den USA. Das ergibt die Datenanalyse der Bitdefender Labs Honeypots und der Bitdefender Telemetrie von mehreren 100 Millionen Endpunkten vom 9 bis zum 16. Dezember. Bitdefender stellt aktuell im Darknet ein hohes Interesse an den neuen Angriffsmöglichkeiten fest.

Anzeige

Weiter dynamische Bedrohungslage und aktive Hacker-Szene

Ursprungsländer der Log4Shell-Angriffe auf echte Endpunkte – Bitdefender Telemetrie-Daten (Bild: Bitdefender).

Da es Monate dauern wird, Schwachstellen zu schließen oder auch nur das Ausmaß der Bedrohung zu verstehen, haben die Hacker nun ein großes Zeitfenster, die Schwachstelle auszunutzen. Zwar haben die Bitdefender Labs noch keine Aktivitäten bekannter Ransomware-as-a-Service-Banden oder APT-Hintermänner entdeckt. Aber viele suchen nach Möglichkeiten, jetzt einen Fuß in die Netzwerke zu setzen, um später aktiv zu werden. Bitdefender geht davon aus, dass professionelle Angreifer diese Lücke als erstes Vehikel für ihre langfristige Attacken auf hochrelevante Ziele nutzen werden. Danach werden sie die Schachstelle heimlich schließen, um andere Angreifer auszuschließen und ihr Eindringen vor dem Abwehr-Scan zu verbergen. Die Attacken werden kommen, wenn sich der Sturm gelegt hat. Vermutlich werden die Angreifer bis Weihnachten oder den Jahreswechsel mit ihren tatsächlichen Angriffen warten.

Woher kommen die Angriffe?

Laut Telemetriedaten stammen mit 34 % die meisten Angriffe auf echte Endpunkte scheinbar aus Deutschland, vor den USA mit 26 % (Abbildung 1). Hier ist aber die Verschleierung des Ursprungsortes über das Tor-Netzwerk zu berücksichtigen.

Bei den in den letzten sieben Tagen gezählten 36.000 Honeypot-Attacken ergibt sich ein anderes Bild: Hier kommen die Angriffe am häufigsten aus den USA (21 %). Dahinter liegen Indien (20 %), Deutschland und Hong Kong mit jeweils 12 % – dicht gefolgt von China (10 %) und Russland (9 %) (Abbildung 2).

Fast jedes zweite angegriffene Netzwerk befindet sich laut Bitdefender-Telemetrie in den USA (48 %), gefolgt von Kanada und Großbritannien (jeweils 8 %) und Rumänien (7 %). Deutschland liegt hier auf Platz Fünf mit 6 %. (Abbildung 3).

Verschleierung der Herkunft bei Angriffen auf echte Endpunkte

Ziele der Angreifer – Echte Endpunkte – Bitdefender Telemetrie-Daten (Bild: Bitdefender).

Die hohe Rate vermeintlich aus Deutschland und westlichen Industrienationen stammender Angriffe auf wirkliche Endpunkte in der Bitdefender Telemetrie ergibt sich dabei nicht aus dem zunächst vermutetem Grund, dass einmalig eingerichtete virtuelle Maschinen von Infrastructure-as-a-Service-Rechenzentren der Ausgangspunkt sind. Nur ein geringer Prozentsatz der Attacken haben eine Quelladresse, die auf Cloud-Provider wie AWS, Azure oder die Google Cloud Platform (GCP) hindeuten. Über 50 % der Quell-IPs konnten aber Exit-Nodes des Tor-Netzes (Onion Router) zugeordnet werden. Die Hacker nutzen also ein Netzwerk aus virtuellen Tunneln, um ihre Identität und Herkunft zu verschleiern. Beim Routing ihrer Attacken wählen sie Maschinen, die sich näher an den Zielopfern befinden, als Ausgangspunkt.

Die Bedrohung wird ernst genommen

Erfreulicherweise ergab die Analyse auch den Beleg, wie gewissenhaft und betriebsam Unternehmen ihre eigene IT überprüfen und die Bedrohung ernstnehmen. Im Vorfeld der Telemetrie-Analyse filterten die Experten rund 75 Prozent der Attacken auf Endpunkte heraus, die offensichtlich von den IT-Verantwortlichen gestartet wurden, um das eigene System auf Schwachstellen zu überprüfen.

Bitdefender schützt vor der Schwachstelle

Bitdefender Produkte und Dienste sind gegen die Schwachstelle geschützt. Informationen dazu finden sich bei Bitdefender online.

Mehr bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den ➡ Weiterlesen

Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten ➡ Weiterlesen

eCommerce-Marktplatz im Darknet mit Black Friday 

Es ist eine Parallelwelt: Kunden bewerten in Shops im Darknet die Qualität des beworbenen Falschgelds, Handfeuerwaffe bis hin zur Panzerfaust ➡ Weiterlesen

XDR: KI-Funktionen erkennen und wehren Bedrohungen ab

Bei der Erkennung und Neutralisierung von Bedrohungen kann für Sicherheitsexperten, darunter auch Managed Service Provider (MSP), jede Minute entscheidend sein. ➡ Weiterlesen

Modulare Speicherlösung – Hochsicher und sofort verfügbar

Hochsichere Speicherlösungen müssen nicht nur höchsten Qualitätsansprüchen genügen, sie müssen schnell arbeiten und so schnell wie möglich verfügbar sein. FAST ➡ Weiterlesen

Netzwerkprobleme fordern Industrieunternehmen heraus

Netzwerkprobleme sind eine häufig auftretende Herausforderung in Industrieunternehmen. 38 Prozent von ihnen sind ein bis drei Mal im Monat davon ➡ Weiterlesen

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen