Log4Shell-exploitatie houdt aan: wereldwijd meer dan 30.000 scans gemeld in januari
Log4Shell, dat in december 2021 werd ontdekt, werd al snel berucht als de kwetsbaarheid van het jaar. Hoewel de Apache Foundation kort na de ontdekking een patch voor deze CVE uitbracht, blijft deze kwetsbaarheid een enorme bedreiging vormen voor individuen en organisaties. In de eerste drie weken van januari werden 30.562 pogingen wereldwijd en 454 pogingen in Nederland geblokkeerd om gebruikers aan te vallen met exploits gericht op de Log4Shell-kwetsbaarheid door Kaspersky-producten.
De kwetsbaarheid is zeer aantrekkelijk voor cybercriminelen, omdat zij de mogelijkheid krijgen willekeurige code uit te voeren en mogelijk de volledige controle over het systeem van het slachtoffer te krijgen wanneer zij erin slagen de kwetsbare server uit te buiten. Op een schaal van één tot tien van ernst krijgt deze kwetsbaarheid dan ook een tien.
Sinds de eerste melding hebben Kaspersky-producten 154.098 pogingen om apparaten te scannen en aan te vallen via de Log4Shell-kwetsbaarheid gedetecteerd en voorkomen. In Nederland waren dit 1.694 pogingen.
Hoewel de Apache Foundation al een patch voor deze CVE heeft uitgebracht, duurt het weken of maanden voordat vendoren hun software updaten. Kaspersky-experts hebben dan ook vastgesteld dat kwaadwillende aanvallers op grote schaal blijven scannen om Log4Shell uit te buiten.
Jornt van der Wiel, senior securityonderzoeker bij Kaspersky’s Global Research and Analysis Team (GReAT): "We zien dat er in de eerste weken sinds de eerste melding een hoogtepunt is geweest in het aantal scans en pogingen tot aanvallen via de Log4Shell-kwetsbaarheid en dat dit nu afneemt. Toch betekent dit niet dat bedrijven achterover kunnen leunen, dit zullen de cybercriminelen ook niet doen. Zij gaan door met hun scanactiviteiten en doen pogingen om de kwetsbaarheid uit te buiten. De kwetsbaarheid wordt misbruikt door zowel geavanceerde criminelen die zich richten op specifieke organisaties alsmede door opportunisten die gewoon op zoek zijn naar kwetsbare systemen om aan te vallen. Wij adviseren dan ook iedereen om securitypatches zo snel mogelijk te installeren en daarnaast een goede securityoplossing te installeren die voorkomt dat de kwetsbaarheden kunnen worden uitgebuit.”
Bedrijven kunnen zich tegen deze kwetsbaarheid beschermen door de meest recente versie van de bibliotheek te installeren via de projectpagina. Wanneer bedrijven de bibiliotheek van een product van derden gebruikt, is het van belang op tijd updates van de softwareleverancier te controleren en installeren. Daarnaast wordt het aangeraden om de Apache Log4j richtlijnen te volgen.
Meer over
Lees ook
ESET research onderzoekt de Gamaredon APT-groep
ESET,-onderzoekers onderzochten de operaties van Gamaredon, een APT-groep die door Rusland wordt gesteund en al minstens sinds 2013 actief is en momenteel de meest actieve APT-groep in Oekraïne is. Gamaredon wordt door de Oekraïense veiligheidsdienst (SSU) toegeschreven aan het 18e Russische centrum voor informatiebeveiliging van de FSB, dat opere1
Arctic Wolf: 45% van de beveiligingsincidenten vindt buiten werktijd plaats
Het aantal cyberaanvallen ligt nog altijd hoger dan de investeringen om ze te voorkomen, ondanks dat securitybudgetten inmiddels recordhoogtes hebben bereikt en het aantal beveiligingstools en -leveranciers toeneemt. Dat blijkt uit het 2024 Security Operations Report vanArctic Wolf.
Nederlandse bedrijven kennen de risico’s van AI-aangedreven cyberaanvallen, maar zijn er nog onvoldoende op voorbereid
IT- en securityleiders in Nederlandse organisaties zijn zich bovengemiddeld bewust van de gevaren van door kunstmatige intelligentie (AI) aangedreven cyberdreigingen, zo blijkt uit een nieuw onderzoek van Darktrace. Desondanks denkt een meerderheid dat hun organisatie onvoldoende is voorbereid