Log4j aanvallen: Cybercriminelen bevinden zich nu nog in fase 1 van de Cyber Kill Chain

Gepubliceerd op 16 december 2021 om 15:00

Het recente beveiligingslek in software van Apache heeft al bij 47 procent van de bedrijfsnetwerken in Nederland geleid tot een poging tot misbruik. Dat meldt Check Point Research (pdf) op basis van eigen onderzoek. Het bedrijf waarschuwt dat 46 procent van de pogingen gedaan wordt door bekende kwaadwillende groepen.

Hackers in dienst van de overheden van China, Iran, Noord Korea en Turkije zijn aan de slag gegaan met de Log4Shell-kwetsbaarheid in Java-logtool Log4j. De staatshackers misbruiken de bug om malware te verdelen. De Iraanse groep Phosphorus zou bijvoorbeeld ransomware verspreiden met de hulp van Log4Shell en het Chinese Hafnium, gekend van het Microsoft Exchange-hack, valt actief gevirtualiseerde infrastructuur aan via de nieuwe bug.

Cryptomining en ransomware

Het beveiligingslek is bekend onder de naam Log4j en stelt hackers in staat om binnen te dringen in netwerken en daar software te installeren. In een aantal gevallen is dat inmiddels gelukt en wordt computercapaciteit misbruikt om cryptomunten te minen. Dat is nog redelijk onschuldig, maar de criminelen kunnen met hetzelfde gemak ransomware installeren om hun slachtoffer af te persen. Het is een soort ‘live trial’ van de kwetsbaarheid en het potentieel van de schade die bij de slachtoffers kan worden aangericht, om later een groter offensief uit te voeren, aldus Check Point Research.

Check Point Research heeft inmiddels talloze aanvallen gedetecteerd die gebruikmaken van de Log4j-kwetsbaarheid en kan een gedetailleerd voorbeeld tonen van hoe een echte aanval daadwerkelijk werkt. Terwijl de meeste miners deze kwetsbaarheid gebruikten voor op Linux gebaseerde cryptomining, hebben Check Point-onderzoekers nu een cyberaanval gedetecteerd waarbij een niet eerder gevonden op NET gebaseerde malware werd gebruikt. Deze specifieke aanval was gericht op vijf slachtoffers in de financiële, bank- en software-industrie in Israël, de Verenigde Staten, Zuid-Korea, Zwitserland en Cyprus. De server die de schadelijke bestanden bevat, bevindt zich in de VS en host meerdere schadelijke bestanden.

De aanval maakt gebruik van de Log4j-kwetsbaarheid om een trojan-malware te downloaden, die een download van een .exe-bestand activeert, dat op zijn beurt een crypto-miner installeert. Zodra de crypto-miner is geïnstalleerd, begint deze de bronnen van het slachtoffer te gebruiken om cryptocurrency te delven waarmee de aanvallers geld verdienen. Het slachtoffer merkt hooguit dat zijn computersysteem trager wordt. Als onderdeel van de ontwijkingstechnieken van de malware worden alle relevante functies en bestandsnamen versluierd om detectie door statische analysemechanismen te voorkomen.

Focus nu nog op verkenning

Over het algemeen ligt de focus van aanvallers nog op scans. Ze zijn naarstig opzoek naar kwetsbare systemen om later aanvallen uit te voeren op vette vissen. Naarmate ze de kwetsbaarheid meer in kaart brengen, volgen operationele aanvallen. Microsoft ziet bijvoorbeeld hoe aanvallers 'Cobalt Strike Beacons' op systemen plaatsen om zo dieper binnen te dringen in netwerken van een doelwit. Verder ontpopt cryptominen zich tot een populair gebruik van Log4Shell.

Het beveiligingslek wordt intussen ook schadelijkere doeleinden misbruikt. Volgens Zahier Madhar van Check Point Software Nederland, scannen aanvallers actief naar potentieel kwetsbare doelen. Daarbij kunnen ze gebruik maken van nieuwe scantools voor deze kwetsbaarheid. Woensdag ontdekte het bedrijf dat een Iraanse hackersgroep de Log4j-kwetsbaarheid probeerde te misbruiken tegen zeven doelen in Israël. Deze aanval kon worden geblokkeerd.

Het begin van de impact van Log4Shell

Madhar: “We zullen aanvallen met betrekking tot Log4j blijven onderzoeken. Onze rapporten van de afgelopen 48 uur bewijzen dat zowel criminele hackgroepen als nationale actoren betrokken zijn bij het onderzoeken van deze kwetsbaarheid en we moeten allemaal aannemen dat de komende dagen meer van dergelijke actoren zullen worden onthuld.”

Het wordt alsmaar duidelijker dat we nog maar aan het begin staan van de impact van Log4Shell. Staatsgesponsorde hackers kunnen met hun grote middelen een immense schade aanrichten. Bovendien komen de cyberwapens die ze ontwikkelen na verloop van tijd al te vaak in handen van andere actoren.

A Deep Dive Into A Real
PDF – 254,9 KB 618 downloads

Bron: anoniem, microsoft.com, checkpoint.com, itdaily.be, beveiligingnieuws.nl

Log4j gerelateerde artikelen 》

Bekijk alle vormen en begrippen 》

Actuele aanvallen overzicht per dag 》

 

Ernstige kwetsbaarheden 》Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer nieuws

Dataverrijking: waarom het Odido lek gevaarlijker is dan je denkt

Op 1 maart publiceerde de hackersgroep ShinyHunters de volledige dataset van Odido op het darkweb. Gegevens van 6,5 miljoen personen en 600.000 bedrijven liggen nu open en bloot op internet. Namen, adressen, IBAN nummers, geboortedatums, paspoortnummers en zelfs BSN nummers van zzp'ers. Maar het echte gevaar van dit datalek zit niet in wat er gestolen is. Het zit in wat criminelen er straks mee gaan doen.

Lees meer »

Odido finale: 6,1 miljoen op straat, overheid kwetsbaar

Het datalek bij Odido heeft zijn definitieve omvang bereikt. Beveiligingsonderzoeker Troy Hunt bevestigt dat de gegevens van 6,1 miljoen klanten inmiddels op het darkweb staan, inclusief burgerservicenummers van zelfstandigen. In Den Haag stapelen de zorgen zich op, de Dienst Justitiële Inrichtingen werd vijf maanden lang bespioneerd via een kwetsbaarheid in Ivanti, de Belastingdienst vertrouwt het systeem voor de omzetbelasting toe aan een Amerikaans bedrijf en duizenden applicaties op het Mendix platform lekken wereldwijd gevoelige data. Het IBM X-Force rapport onthult dat een kwart van alle cyberaanvallen op Europa is gericht, terwijl het Nederlandse Jaarbeeld Ransomware laat zien dat gehackte accounts de belangrijkste aanvalsmethode zijn geworden. Dit journaal bestrijkt het nieuws van 28 februari tot en met 2 maart 2026.

Lees meer »

NB407: Jouw Odido data staat nu op het darkweb

Deze week werd het ergste scenario werkelijkheid: ShinyHunters publiceerde de gestolen gegevens van honderdduizenden klanten van Odido op het darkweb, inclusief IBAN nummers en paspoortnummers. We leggen uit wat criminelen nu over jou weten en welke stappen je moet nemen. Daarnaast gebruikte een Russische hacker AI om meer dan 600 FortiGate firewalls te kraken, misbruikte een hacker Claude AI voor een overheidshack en onthulde Google een Chinese spionagecampagne die bijna tien jaar lang 53 organisaties bespioneerde. CrowdStrike meldde dat AI aanvallers in recordtijd van 27 seconden door netwerken bewegen. Tot slot zoekt de politie een verdachte van bankhelpdeskfraude bij een goudsmid in Naarden. Lees alle details in de zes artikelen van deze week.

Lees meer »

Odido data op straat, AI hackt overheden en Chinese spionage

Het ultimatum van hackersgroep ShinyHunters is verlopen en de gestolen gegevens van honderdduizenden Odido klanten staan op het darkweb. In de eerste publicatie verscheen data van 430.000 particulieren en 290.000 zakelijke klanten, waarna een dag later opnieuw klantgegevens werden vrijgegeven. De politie adviseert bedrijven expliciet niet te betalen. Tegelijkertijd misbruikte een hacker het AI model Claude om 150 gigabyte aan gegevens van de Mexicaanse overheid te stelen, en integreert Kali Linux nu AI voor penetratietesten. Google onthulde een Chinese spionagecampagne die bijna tien jaar lang 53 organisaties in 42 landen bespioneerde, terwijl de Tweede Kamer vragen stelt over een killswitch in Chinese bussen. Dit journaal bestrijkt het nieuws van 26 en 27 februari 2026.

Lees meer »

Goudsmid in Naarden voor tonnen opgelicht

Een goudsmid uit Naarden is in oktober 2025 slachtoffer geworden van een geraffineerde vorm van bankhelpdeskfraude. De vrouw werd eerst telefonisch benaderd door iemand die zich voordeed als medewerker van haar bank. Vervolgens verscheen een man op de afgesproken locatie die haar tas vol sieraden, goud en contant geld meenam. De geschatte schade loopt op tot enkele honderdduizenden euro's. De politie heeft camerabeelden van een verdachte en doet een dringend beroep op getuigen.

Lees meer »

ShinyHunters publiceert gestolen Odido data: "Dit is jullie schuld"

Wat veel Odido klanten vreesden, is vandaag werkelijkheid geworden. De hackersgroep ShinyHunters heeft de eerste lading gestolen klantgegevens gepubliceerd op het darkweb. Op hun eigen website verscheen vandaag een map met de naam "pay_or_leak" waarin een bestand met de titel "Information.txt" en een map "day1" staan. De boodschap van de criminelen is even kort als dreigend: Odido heeft geweigerd te betalen, dus nu betalen de klanten de prijs.

Lees meer »

ShinyHunters eist miljoenen, AI breekt door in 27 seconden

De hackersgroep ShinyHunters eist miljoenen euro's losgeld van Odido en dreigt de gestolen data van miljoenen klanten openbaar te maken. Diezelfde groep blijkt ook achter datalekken bij CarGurus, Optimizely en tientallen andere organisaties te zitten. Het CrowdStrike Global Threat Report 2026 onthult dat aanvallers met behulp van AI nu gemiddeld in 29 minuten door een netwerk bewegen, met een record van slechts 27 seconden. Ondertussen kopieerden drie Chinese bedrijven op illegale wijze de mogelijkheden van het Claude AI model via 16 miljoen queries. In Nederland en Belgie sluiten instanties de rijen: SIDN verwijderde honderden kwaadaardige domeinen, DNB neemt extra maatregelen en Firefox lanceert een schakelaar om alle AI functies uit te zetten. Dit journaal bestrijkt het nieuws van 24 en 25 februari 2026.

Lees meer »

AI kraakt 600 firewalls, beurzen dalen en Odido escaleert

Een Russisch sprekende hacker gebruikte kunstmatige intelligentie om in vijf weken meer dan 600 FortiGate firewalls te compromitteren, terwijl de lancering van Claude Code Security een schokgolf door de cybersecuritymarkt stuurde. De software supply chain blijft onder vuur: meer dan 30.000 OpenClaw instances werden gecompromitteerd en een nieuwe npm worm richt zich specifiek op AI coding tools. In Nederland en Belgie escaleert de nasleep van het datalek bij Odido met risico's voor bankrekeningen, verloor een Belgische kerkfabriek 100.000 euro door factuurphishing en kregen advocaten een tik op de vingers voor verkeerd gebruik van AI in de rechtszaal. Dit journaal bestrijkt het nieuws van 21, 22 en 23 februari 2026.

Lees meer »

NB406: PromptSpy kapt je Android en 90% ransomware via je firewall

Deze week verscheen de social engineering techniek ClickFix in maar liefst vier varianten waarmee aanvallers slachtoffers verleiden om zelf malware te installeren. In België kwamen gevoelige gegevens op straat en de NAVO sloeg alarm. Onderzoekers onthulden hoe aanvallers het geheugen van AI vergiftigen, de Odido-soap groeide verder en de beruchte ransomwarebende LockBit kondigde versie 5.0 aan. ESET ontdekte PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt, het Delftse architectenbureau cepezed verscheen op de leksite van ransomwaregroep DragonForce en een nieuw rapport onthulde dat 90% van alle ransomware begint bij kwetsbare firewalls. Tot slot zoekt de politie een nepagent die via een babbeltruc een kluis stal van een oudere vrouw in Breda. Lees alle details in de vier artikelen van deze week.

Lees meer »

PromptSpy, cepezed gehackt en 90% ransomware via firewalls

Onderzoekers van ESET onthulden PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt om gestolen gegevens te analyseren, terwijl op ClawHub 1.184 kwaadaardige skills werden aangetroffen en de populaire coderingstool Cline slachtoffer werd van een supply chain aanval. In Nederland en België verscheen het Delftse architectenbureau cepezed op de leksite van de ransomwaregroep DragonForce en claimde een cybercrimineel 27.000 personeelsgegevens van RTL Group te hebben buitgemaakt. Een nieuw rapport van Barracuda laat zien dat 90% van alle incidenten met ransomware begint bij kwetsbare firewalls en VPN. Dit journaal bestrijkt het nieuws van 18 en 19 februari 2026.

Lees meer »

Nepagent steelt kluis bij babbeltruc in Breda

Een oudere vrouw uit de wijk IJpelaar in Breda werd op woensdag 3 september 2025 gebeld door iemand die zich voordeed als politieagent. Even later stond een jonge verdachte voor haar deur, die er met haar kluis vandoor ging. De kluis werd later teruggevonden, maar de inhoud was verdwenen. De politie zoekt de verdachte via Bureau Brabant en vraagt het publiek om hulp.

Lees meer »