Log4j aanvallen: Cybercriminelen bevinden zich nu nog in fase 1 van de Cyber Kill Chain

Gepubliceerd op 16 december 2021 om 15:00

Het recente beveiligingslek in software van Apache heeft al bij 47 procent van de bedrijfsnetwerken in Nederland geleid tot een poging tot misbruik. Dat meldt Check Point Research (pdf) op basis van eigen onderzoek. Het bedrijf waarschuwt dat 46 procent van de pogingen gedaan wordt door bekende kwaadwillende groepen.

Hackers in dienst van de overheden van China, Iran, Noord Korea en Turkije zijn aan de slag gegaan met de Log4Shell-kwetsbaarheid in Java-logtool Log4j. De staatshackers misbruiken de bug om malware te verdelen. De Iraanse groep Phosphorus zou bijvoorbeeld ransomware verspreiden met de hulp van Log4Shell en het Chinese Hafnium, gekend van het Microsoft Exchange-hack, valt actief gevirtualiseerde infrastructuur aan via de nieuwe bug.

Cryptomining en ransomware

Het beveiligingslek is bekend onder de naam Log4j en stelt hackers in staat om binnen te dringen in netwerken en daar software te installeren. In een aantal gevallen is dat inmiddels gelukt en wordt computercapaciteit misbruikt om cryptomunten te minen. Dat is nog redelijk onschuldig, maar de criminelen kunnen met hetzelfde gemak ransomware installeren om hun slachtoffer af te persen. Het is een soort ‘live trial’ van de kwetsbaarheid en het potentieel van de schade die bij de slachtoffers kan worden aangericht, om later een groter offensief uit te voeren, aldus Check Point Research.

Check Point Research heeft inmiddels talloze aanvallen gedetecteerd die gebruikmaken van de Log4j-kwetsbaarheid en kan een gedetailleerd voorbeeld tonen van hoe een echte aanval daadwerkelijk werkt. Terwijl de meeste miners deze kwetsbaarheid gebruikten voor op Linux gebaseerde cryptomining, hebben Check Point-onderzoekers nu een cyberaanval gedetecteerd waarbij een niet eerder gevonden op NET gebaseerde malware werd gebruikt. Deze specifieke aanval was gericht op vijf slachtoffers in de financiële, bank- en software-industrie in Israël, de Verenigde Staten, Zuid-Korea, Zwitserland en Cyprus. De server die de schadelijke bestanden bevat, bevindt zich in de VS en host meerdere schadelijke bestanden.

De aanval maakt gebruik van de Log4j-kwetsbaarheid om een trojan-malware te downloaden, die een download van een .exe-bestand activeert, dat op zijn beurt een crypto-miner installeert. Zodra de crypto-miner is geïnstalleerd, begint deze de bronnen van het slachtoffer te gebruiken om cryptocurrency te delven waarmee de aanvallers geld verdienen. Het slachtoffer merkt hooguit dat zijn computersysteem trager wordt. Als onderdeel van de ontwijkingstechnieken van de malware worden alle relevante functies en bestandsnamen versluierd om detectie door statische analysemechanismen te voorkomen.

Focus nu nog op verkenning

Over het algemeen ligt de focus van aanvallers nog op scans. Ze zijn naarstig opzoek naar kwetsbare systemen om later aanvallen uit te voeren op vette vissen. Naarmate ze de kwetsbaarheid meer in kaart brengen, volgen operationele aanvallen. Microsoft ziet bijvoorbeeld hoe aanvallers 'Cobalt Strike Beacons' op systemen plaatsen om zo dieper binnen te dringen in netwerken van een doelwit. Verder ontpopt cryptominen zich tot een populair gebruik van Log4Shell.

Het beveiligingslek wordt intussen ook schadelijkere doeleinden misbruikt. Volgens Zahier Madhar van Check Point Software Nederland, scannen aanvallers actief naar potentieel kwetsbare doelen. Daarbij kunnen ze gebruik maken van nieuwe scantools voor deze kwetsbaarheid. Woensdag ontdekte het bedrijf dat een Iraanse hackersgroep de Log4j-kwetsbaarheid probeerde te misbruiken tegen zeven doelen in Israël. Deze aanval kon worden geblokkeerd.

Het begin van de impact van Log4Shell

Madhar: “We zullen aanvallen met betrekking tot Log4j blijven onderzoeken. Onze rapporten van de afgelopen 48 uur bewijzen dat zowel criminele hackgroepen als nationale actoren betrokken zijn bij het onderzoeken van deze kwetsbaarheid en we moeten allemaal aannemen dat de komende dagen meer van dergelijke actoren zullen worden onthuld.”

Het wordt alsmaar duidelijker dat we nog maar aan het begin staan van de impact van Log4Shell. Staatsgesponsorde hackers kunnen met hun grote middelen een immense schade aanrichten. Bovendien komen de cyberwapens die ze ontwikkelen na verloop van tijd al te vaak in handen van andere actoren.

A Deep Dive Into A Real
PDF – 254,9 KB 247 downloads

Bron: anoniem, microsoft.com, checkpoint.com, itdaily.be, beveiligingnieuws.nl

Log4j gerelateerde artikelen 》

Bekijk alle vormen en begrippen 》

Actuele aanvallen overzicht per dag 》

 

Ernstige kwetsbaarheden 》Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer nieuws

Cybercrime nieuwsbrief 150 (week 11-2021)

Als je wereld instort door sextortion, bevindingen wetenschappelijk onderzoek 'Catfishing en dating fraude' en Breda ontwikkelt Cybercrime Challenge voor inwoners. Dit en meer lees je in nieuwsbrief 150. Nog niet ingeschreven voor deze gratis nieuwsbrief over cybercrime en darkweb? Schrijf je dan hier in.

Lees meer »

Digitale fraude, oplichting meldingen week 11-2021

Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Ben je slachtoffer geworden van oplichting doe dan 'altijd' aangifte bij de politie.

Lees meer »

Breda ontwikkelt Cybercrime Challenge voor inwoners

Dat cybercrime een groeiend maatschappelijk probleem is, is inmiddels bekend. Steeds meer onschuldige mensen worden slachtoffer en ook de schade neemt verder toe. Het is daarom van cruciaal belang dat Nederlandse burgers en bedrijven digitaal weerbaar worden. Maar hoe kun je daar als lokale overheid aan bijdragen? Daar is in Breda een innovatieve oplossing voor ontwikkeld: The Cybercrime Challenge.

Lees meer »

Cybercrime in de VS (Internet Crime Report 2020)

Cybercriminaliteit in de VS zit in de lift, zo luidt de conclusie van het 'Internet Crime Complaint Center' (IC3). De afdeling van de FBI die zich bezighoudt met de bestrijding van cybercrime, ontving afgelopen jaar 791.790 klachten van burgers en organisaties die het slachtoffer waren van cybercriminelen en hackers. De aanvallers veroorzaakten hiermee zo’n 4,2 miljard dollar aan financiële schade.

Lees meer »

Als je wereld instort door sextortion

Kiki Scheepens had het best goed voor elkaar, een paar jaar geleden. Een intelligente, sterke vrouw, half in de veertig, twee bedrijven, geen maatschappelijke zorgen, een vriend met wie ze op het punt stond te gaan samenwonen.

Lees meer »

Bevindingen wetenschappelijk onderzoek 'Catfishing en dating fraude'

Steeds meer mensen zijn actief op dating en sociale mediawebsites. Op deze sites maken gebruikers een profiel aan waarmee ze zich aan anderen presenteren. Op een online profiel hoeven enkel de gewenste gegevens worden opgegeven, en deze informatie is vaak niet te controleren. Hierdoor ontstaat de mogelijkheid om de werkelijkheid te verdraaien, of om jezelf als iemand anders voor te doen.

Lees meer »

"Toename van kwetsbaarheden zorgt voor toename met DDoS aanvallen"

Afgelopen dinsdag publiceerde 'Link11' het jaarlijkse DDoS rapport. Uit het rapport blijkt dat 2020 een recordjaar was op het gebied van DDoS aanvallen. Uit de analyse, die werd uitgevoerd door het Link11 Security Operations Center (LSOC) op basis van onder andere Open Source Intelligence (OSINT), blijkt dat de toename met name te danken is aan de pandemie.

Lees meer »

Desastreuze gevolgen door 'Welkom2020'

Door een samenloop van omstandigheden was de beveiliging van IT-systemen en servers bij de gemeente 'Hof van Twente' niet op orde. Audits die werden uitgevoerd door externe bedrijven leverden geen signalen op dat er iets mis was met de beveiliging. Een recente penetratietest (ethische hack test) zag een zwak wachtwoord over het hoofd, waardoor de daders het netwerk van de gemeenten konden binnendringen. Maar er waren meerdere beveiligingszaken die niet goed waren geregeld.

Lees meer »

"Het is vrijwel zeker minimaal 1200 servers geïnfecteerd"

De gevolgen van de kwetsbaarheden in Microsoft Exchange Server zijn groot voor Nederlandse organisaties en bedrijven. Het NCSC constateert dat er als gevolg van deze kwetsbaarheden data wordt gestolen, malware wordt geplaatst, achterdeurtjes worden ingebouwd en mailboxen worden aangeboden op de zwarte markt. Via de Microsoft Exchange server kunnen kwaadwillenden mogelijk ook in andere systemen komen.

Lees meer »