Erpressergruppe Conti nutzt Sicherheitslücke “Log4Shell” für ihre Ransomware

Published by hyph on


Die kürzlich entdeckte Sicherheitslücke in der Java-Logging-Bibliothek Log4j ist gravierend, trivial auszunutzen und betrifft eine riesige Zahl von Systemen. Und die Bedrohung ist nun noch einmal deutlich größer geworden, denn die bekannte Ransomware-Gruppe Conti nutzt diese “Log4Shell” genannte Schwachstelle bereits aus. Das berichtet der IT-Security-Spezialist Catalin Cimpanu auf der Website The Record.

Conti suche bereits seit dem 13. Dezember nach der Lücke und nutze sie aus, berichtet Cimpanu auf Grundlage einer Untersuchung des Security-Unternehmens Advanced Intelligence. Demnach spüre Conti gezielt Server mit VMware vCenter auf, die bekanntermaßen anfällig für Log4Shell-Angriffe sind. Über solche Systeme sei die Ransomware-Gruppe bereits in Unternehmensnetzwerke gelangt.

Damit ist Conti zwar nicht die erste Ransomware-Gang, die diese Lücke ausnutzt, aber wohl die mit dem bislang größten Bedrohungspotenzial. Die Conti-Gruppe ist ein weltweit führender “Anbieter” von “Ransomware as a Service” und mit der Methode auch finanziell überaus erfolgreich. Erpressungsangriffe durch Contis Malware haben weltweit zahlreiche Unternehmen, Institutionen und Behörden lahmgelegt, enorme Schäden angerichtet und ihren Urhebern viele Millionen US-Dollar Lösegeld eingebracht.

Der Conti-Erpressungstrojaner gehört zu den aktivsten seiner Art und die zugehörige Infrastruktur dahinter ist professionell organisiert. Mit den ‘Kunden’, die mit den Werkzeugen der Gruppe auf Raubzug gehen, gerät sie über die Aufteilung des Lösegelds schon mal in Streit – und so hat ein frustrierter “Kunde” Unterlagen geleakt, die das Vorgehen von Conti detailliert wie eine Bedienungsanleitung beschreiben.

Inzwischen hat die Apache Software Foundation eine neue Version der Bibliothek veröffentlicht: In Log4j 2.17.0 soll die Lücke vollständig geschlossen sein; die Vorgängerversion 2.16.0 behob die Probleme nur teilweise und bot keinen vollständigen Schutz vor Angriffen. Administratoren sollten umgehend tätig werden und sich möglichst über das Angriffsrisiko ihrer Systeme informieren.

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript


(tiw)

Zur Startseite

Categories: Uncategorized

0 Comments

Leave a Reply

Avatar placeholder

Your email address will not be published.