News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Log4j: Mittelstand geht weiter hohes Risiko
Log4j Log4shell

Die Mehrheit der Mittelständler ist dem Log4j bzw. Log4Shell-Problem noch nicht auf den Grund gegangen. Nur 40 Prozent sind das Problem angegangen. Tenable warnt vor einer weiterhin immens großen Angriffsfläche bei mittelständischen Unternehmen. Wie der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) meldet, haben bisher nur 40 Prozent der mittelständischen Unternehmen ihre Software dahingehend überprüft, ob diese von der Log4j-Schwachstelle betroffen ist. Noch weniger Unternehmen (28 Prozent) gaben an, ihre Systeme in Folge des Bekanntwerdens der Schwachstelle im Dezember 2021 auf eingedrungene Schadsoftware untersucht zu haben. „Als Log4Shell (CVE-2021-44228) vor über sechs…

Mehr lesen

Sicherheitslücken Spring Cloud, Spring Core, Spring4Shell
Tenable News

Tenable erklärt die neuen Schwachstellen Spring Cloud, Spring Core – auch bekannt als Spring4Shell – die allerdings nichts mit Log4j oder Log4Shell zu tun haben, auch wenn der Name dies andeutet. Allerdings bleibt Spring4Shell bis jetzt ungepatcht, was es zu einem Zero-Day-Schwachstelle macht. Satnam Narang, Staff Research Engineer, Tenable, erläutert die Unterschiede zwischen zwei Sicherheitslücken, die aktuell in den Nachrichten auftauchen – Spring Cloud und Spring Core (auch bekannt als Spring4Shell). Außerdem stellt er einen Blog mit FAQ zu Spring4Shell zur Verfügung. Spring4Shell hat nichts mit Log4Shell zu tun „Am 29….

Mehr lesen

Log4j-Log4Shell: Angreifer nutzen Schwachstelle für dauerhaften Server-Zugang
Log4j Log4shell

Forscher der SophosLabs entdeckten drei Hintertüren und vier Cryptominer, die auf ungepatchte VMware Horizon Server zielen, um dauerhaft Zugang zu erlangen. Sophos veröffentlicht heute seine jüngsten Forschungsergebnisse zur Log4j- Log4Shell-Schwachstelle. Angreifer nutzen diese, um Hintertüren einzubauen und Skripte für ungepatchte VMware Horizon Server zu erstellen. Dadurch erhalten sie dauerhaften Zugang auf VMware Horizon Server für zukünftige Ransomware-Attacken. In dem detaillierten Bericht  Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers beschreiben die Sophos-Forscher die Werkzeuge und Techniken für die Kompromittierung von Servern sowie drei unterschiedliche Hintertüren und…

Mehr lesen

Trending Evil Q1 2022: 30 Angriffskampagnen gegen die Log4j-Schwachstelle

„Trending Evil“ gibt Einblicke in die jüngsten von Mandiant Managed Defense beobachteten Bedrohungen. Im „Trending Evil Q1 2022“-Bericht liegen die Schwerpunkte auf den anhaltenden Auswirkungen der Log4j /Log4Shell-Schwachstelle und der Verbreitung von finanziell motivierten Angriffen. 30 Angriffskampagnen, die die Log4j-Schwachstelle (CVE-2021-44228) ausnutzen, stehen aktuell unter Beobachtung, darunter Aktivitäten von mutmaßlich von China und dem Iran gesteuerten staatlichen Angreifergruppen. Im Berichtszeitraum entdeckte Mandiant Managed Defense elf verschiedene Malware-Familien, die zur Ausnutzung der Log4j / Log4Shell-Schwachstelle verwendet wurden. Trending Evil Q1 2022: Die Erkenntnisse im Überblick Zusätzlich beobachtete Managed Defense zahlreiche finanziell…

Mehr lesen

Trellix Advanced Threat Research Report Januar 2022
B2B Cyber Security ShortNews

Im ersten Trellix Advanced Threat Research-Report unseres Unternehmens informieren wir über die neuesten Erkenntnisse zu Log4j sowie über umfassende Untersuchungsergebnisse zu Ransomware. Das Bedrohungsforscherteam von Trellix (ehemals McAfee Enterprise & FireEye) präsentiert aktuelle Daten, die für den Schutz Ihres Unternehmens und Ihrer Daten relevant sind. Neue Forschungsdaten zu Log4j Log4j, eine neue Schwachstelle, die eine weit verbreitete Log4j-Bibliothek betrifft, wurde gerade rechtzeitig zu den Feiertagen veröffentlicht, was zu einer bedrohlichen Tradition wird. Was als die schwerwiegendste Cybersicherheitslücke seit Jahrzehnten beschrieben wurde, rief Trellix und die Cybersicherheitsbranche zum Handeln im vierten…

Mehr lesen

Log4j – Log4Shell-Alarm – Nur ein Einzelfall?
Log4j - Log4Shell-Alarm – Nur ein Einzelfall?

Die Antwort auf die Frage, ob Log4j / Log4Shell einmalig war, ist „Nein“. Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. Aber RCE-Schwachstellen sind keine Seltenheit. Das zeigte auch der Angriff im Frühjahr 2021, der unter dem Namen „Hafnium“ bekannten Gruppe auf Microsoft Exchange. Auch Software-Bausteine, wie die aktuell betroffene Bibliothek, die in vielen Applikationen parallel eingesetzt werden und damit eine breite Angriffsfläche bieten, gehören zum IT-Alltag. Dennoch – das Besondere an dem Log4j / Log4Shell-Vorfall besteht darin, dass all diese Faktoren zusammenkommen. Weitere Schwachstellen im IT-Alltag Das zumindest passiert eher selten,…

Mehr lesen

Studie: Angriffe auf die Software-Lieferkette verdreifacht
Studie: Angriffe auf die Software-Lieferkette verdreifacht

Aqua Security, der führende Anbieter cloudnativer Security, gibt die Ergebnisse der aktuellen Studie „Software Supply Chain Security Review“ über Angriffe auf die Software-Lieferkette bekannt. Die Experten konnten über einen Zeitraum von sechs Monaten feststellen, dass sich die Angriffe im Jahr 2021 im Vergleich zu 2020 verdreifacht haben. Cyberkriminelle gehen Schwachstellen in der Software-Lieferkette an, um Malware und Backdoors einzuschleusen. Dafür nutzen sie vornehmlich Sicherheitslücken in Open-Source-Software, schleusen bösartigen Code ein („Poisoning“) und nutzen generelle Probleme bei der Integrität von Software-Code. Die Studie „Software Supply Chain Security Review“ wurde von Argon…

Mehr lesen

Log4j: Noch blieb der Angriffs-Tsunami aus
Log4j Log4shell

Auch wenn die befürchtete, massenhafte Ausnutzung der Log4j / Log4Shell-Schwachstelle bisher noch nicht stattgefunden hat, wird der Bug noch jahrelang ein Ziel für Angriffe sein, so Chester Wisniewski, Principal Research Scientist bei Sophos. Bis jetzt blieb das große Log4j / Log4Shell-Beben aus – ein forensischer Status-Befund. Die Experten-Teams von Sophos haben die Ereignisse rund um die Log4Shell-Schwachstelle seit der Entdeckung im Dezember 2021 forensisch analysiert und eine erste Bilanz gezogen – inklusive einer Zukunftsprognose von Principal Research Scientist Chester Wisniewski sowie verschiedenen Grafiken, die die Ausnutzung der Schwachstelle zeigen. Das…

Mehr lesen

Log4j: Kaspersky registriert 30.000 Scans nach Schwachstelle
Log4j Log4shell

Obwohl die Apache Foundation kurz nach der Entdeckung von Log4j / Log4Shell einen Patch veröffentlicht hat, stellt diese Schwachstelle weiterhin eine große Bedrohung für Verbraucher und Unternehmen dar. So blockierten Kaspersky-Produkte in den ersten drei Januarwochen 30.562 Angriffsversuche. Die Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist und es ihnen ermöglicht, die vollständige Kontrolle über das System des Opfers zu erlangen. Log4j: Kaspersky blockierte bereits über 150.000 Attacken Seit der Erstmeldung haben Kaspersky-Produkte 154.098 Versuche erkannt und blockiert, die Geräte scannen und angreifen wollten, indem sie auf…

Mehr lesen

Log4j: DriveLock bietet Scanner auf Vulnerability Management Dashboard
Log4j Log4shell

Drivelock bietet seinen Kunden über das Vulnerability Management Dashboard einen Scanner an, um zu überprüfen, ob sie überhaupt von der Sicherheitslücke durch Log4j bzw. Log4shell betroffen sind. Dazu muss lediglich ein Test-String eingebaut werden. Seit mehreren Wochen ist Log4j in aller Munde. Auch DriveLock hatte sich dazu bereits in einem ausführlichen Blogbeitrag zu Log4j und Log4Shell geäußert. Im Internet gibt es viele Beschreibungen der Schwachstelle und der Kritikalität (CVE-2021-44228 in Apache Log4j 2). Dennoch sind viele IT-Abteilungen bereits bei der simplen Frage gefordert: „Bin ich überhaupt betroffen und wenn ja,…

Mehr lesen

GermanEnglish