Log4j: Kaspersky registriert 30.000 Scans nach Schwachstelle

Log4j Log4shell

Beitrag teilen

Obwohl die Apache Foundation kurz nach der Entdeckung von Log4j / Log4Shell einen Patch veröffentlicht hat, stellt diese Schwachstelle weiterhin eine große Bedrohung für Verbraucher und Unternehmen dar. So blockierten Kaspersky-Produkte in den ersten drei Januarwochen 30.562 Angriffsversuche.

Die Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist und es ihnen ermöglicht, die vollständige Kontrolle über das System des Opfers zu erlangen.

Log4j: Kaspersky blockierte bereits über 150.000 Attacken

Seit der Erstmeldung haben Kaspersky-Produkte 154.098 Versuche erkannt und blockiert, die Geräte scannen und angreifen wollten, indem sie auf die Schwachstelle Log4Shell abzielten. Die meisten angegriffenen Systeme befanden sich in Russland (13 Prozent), Brasilien (8,97 Prozent) und den USA (7,36 Prozent). 3,87 Prozent der Systeme waren in Deutschland, 0,39 Prozent in der Schweiz und 0,29 Prozent in Österreich.

Evgeny Lopatin, Sicherheitsexperte bei Kaspersky, kommentiert die Lage wie folgt: „Wir sehen, dass es mit Log4Shell inzwischen weniger Scans und Angriffsversuche gibt als in den ersten Wochen direkt nach der Entdeckung. Allerdings werden nach wie vor Versuche unternommen, diese Schwachstelle auszunutzen. Unsere Telemetrie zeigt, dass Cyberkriminelle ihre umfangreichen Massenscanning-Aktivitäten fortsetzen und versuchen, den Exploit auszunutzen. Die Schwachstelle wird sowohl von fortgeschrittenen Bedrohungsakteuren genutzt, die auf bestimmte Organisationen abzielen, als auch von Opportunisten, die einfach nach anfälligen Systemen suchen, die sie angreifen können. Wir fordern alle, die dies noch nicht getan haben, dringend auf, Patches zu installieren und eine starke Sicherheitslösung zu verwenden, um sich zu schützen.“

Kaspersky-Produkte erkennen und blockieren Angriffe über diese Schwachstelle unter folgender Kennung:

  • UMIDS:Intrusion.Generic.CVE-2021-44228.
  • PDM:Exploit.Win32.Generic

Kaspersky-Empfehlung zum Schutz

  • Umgehend die neueste Version der Bibliothek 2.15.0 installieren; diese ist auf der Projektseite verfügbar. Wird die Bibliothek in einem Drittprodukt verwendet, sollte geprüft werden, wann der Software-Anbieter ein Update zur Verfügung stellt; auch dieses sollte umgehend installiert werden.
  • Die Apache Log4j-Projektrichtlinien unter https://logging.apache.org/log4j/2.x/security.html befolgen.
  • Unternehmen sollten eine Sicherheitslösung beziehungsweise Dienste wie Kaspersky Endpoint Detection and Response oder Kaspersky Managed Detection and Response Service nutzen, die Angriffe in frühen Stadien erkennen und stoppen können.
Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen