Dienstag: Die Bedrohungslage verschärft sich – Log4j-Angriffe nehmen zu
Erster Wurm "kriecht" durch Log4j-Sicherheitslücke + Erpressergang Conti macht mit + Angriff auf Belgiens Verteidigungsministerium + Mars-Helikopter ohne Log4j
![Sicherheit Achtung Malware Update, dazu Text: DIENSTAG Log4j-Sicherheitslücke, Erpressergang Conti, Belgiens Militär, Mars-Helikopter, Open-Source-Projekte](https://heise.cloudimg.io/width/610/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/3/2/3/6/6/5/2/Wochentage-source-sans-0ca1e3e43c05c52a.png)
(Bild: Shutterstock/heise online)
Meldungen, dass Angreifer die Log4j-Sicherheitslücke ausnutzen, um Malware oder Ransomware zu installieren, nehmen zu. Sicherheitsforscher haben nun den ersten Wurm entdeckt, der die auch "Log4Shell" genannte Lücke zur automatischen Weiterverbreitung missbraucht. Auch die Erpressergruppe Conti nutzt die Sicherheitslücke für ihre Ransomware. Und nach einem Angriff über Log4Shell musste das belgische Verteidigungsministerium Teile seines Netzes abschalten – die wichtigsten Meldungen im kurzen Überblick.
Die Log4j-Sicherheitslücke wird immer gefährlicher. Auf die ersten, noch manuellen Angriffe und Scans von IT-Sicherheitsforschern folgen jetzt automatisierte Versuche, die vor zehn Tagen bekannt gewordene Lücke in der Java-Bibliothek Log4j auszunutzen. Nachdem einige Forscher vorsichtig spekuliert hatten, dass die Lücke ein Wurm-Potenzial hätte, holt sie die Realität nun ein: Sicherheitsforscher haben Varianten der Mirai-Botnet-Drohnen aufgespürt, die wurmartig verwundbare Server befallen und sich automatisch weiter verbreiten. Erster Wurm "kriecht" durch Log4j-Sicherheitslücke.
Inzwischen ist auch die stark aktive Erpressergruppe Conti auf den Log4j-Zug aufgesprungen. Ihr Geschäftsmodell nennt sich Ransomware-as-a-Service. Die Gruppe nutzt Schwachstellen, um in Server sowie Netzwerke einzudringen und ihre Ransomware einzurichten. Die so erhaltenen Zugänge verkauft die Cybergang weiter. Der Erpressungstrojaner der bekannten Ransomware-Gruppe wird bereits auf die Log4Shell-Lücke losgelassen. Damit wächst das Bedrohungspotenzial deutlich. Die Erpressergruppe Conti nutzt die Sicherheitslücke "Log4Shell" für ihre Ransomware.
Ob Conti hinter der Attacke steckt, ist unklar: Nach einem Angriff über die schwere Log4j-Sicherheitslücke musste das belgische Verteidigungsministerium Teile seines Netzes abschalten. "Wir haben während des gesamten Wochenendes unsere Teams mobilisiert, um das Problem unter Kontrolle zu bringen und unsere Aktivitäten fortführen zu können", sagte ein Militärsprecher. Über die Urheber des Angriffs auf das Netz des belgischen Verteidigungsministeriums machte die Regierung in Brüssel keine Angaben.
Es könnten mehrere Millionen Systeme sein, die Log4j-Sicherheitslücke verwundbar macht. Selbst für die Mars-Mission werde Log4j genutzt, hatte die Apache Software Foundation, deren Entwickler Log4j entwickelt haben, im Juni dieses Jahres behauptet. Nach einer Unterbrechung der Datenkommunikation zwischen dem Mars-Helikopter Ingenuity und der Basis auf dem Rover Perseverance während Ingenuitys 17. Flug war daher über die lückenhafte Java-Logging-Bibliothek als Problemursache spekuliert worden. Doch die NASA widerspricht: Der Mars-Helikopter Ingenuity nutzt kein Log4j.
Auch wenn die Mars-Mission mutmaßlich ohne auskommt, ist Log4j seit langem ein wichtiger Bestandteil der zentralen Internet-Infrastruktur. Die Java-Bibliothek wurde als quelloffenes Freiwilligenprojekt gegründet und wird immer noch weitgehend unbezahlt vorangetrieben, obwohl viele Millionen- und Milliarden-Dollar-Unternehmen darauf angewiesen sind und jeden Tag von der Open-Source-Software profitieren. Es wird deshalb Zeit, dass deutlich mehr Mittel der Tech-Konzerne fließen, argumentiert der Autor Patrick Howell O'Neill. Die Log4j-Sicherheitslücke zeige, warum Open-Source-Projekte nachhaltig werden müssen.
Auch noch wichtig:
- iOS 14 und 15 lassen sich auch auf viele Jahre alten Geräten installieren. Mit iOS 16 könnte Apple wieder einen Schnitt bei älterer Hardware machen. iOS 16: Spekulationen um Support-Ende für iPhone 6s & Co.
- An Fahrzeugen versteckte Apple AirTags, um diese tracken zu können, führen nun auch in den USA zu Beunruhigung über Diebstähle und Stalking. AirTags an Autos versteckt: Erste Berichte aus den USA.
- Im kommenden Jahr will der chinesische Elektroautobauer Nio nicht nur in Europa durchstarten. Eine zentrale Rolle fällt dem Mittelklasse-Modell ET5 zu, dessen Batterie bis zu 150 kWh bietet. Elektroauto Nio ET5 mit riesiger Batterie.
- In Deutschland betreibt die Telekom momentan über 30.000 Funkstandorte. Das könnte sich in Kürze laut einem Zeitungsbericht ändern. Deutsche Telekom will angeblich demnächst Funktürme verkaufen.
- Über Ebay Kleinanzeigen lassen sich schnell und einfach Artikel verkaufen. Wir sagen Ihnen wie und was Sie dabei beachten müssen. Ebay Kleinanzeigen: Besser verkaufen – das müssen Sie beachten müssen.
- Ein Mordaufruf in einer Telegram-Gruppe führt zur Forderung, den Dienst in Deutschland zu sperren. Der falsche Weg, zudem grundrechtswidrig, findet Julia Reda. Edit Policy: Telegram sperren? Warum es keine technische Lösung gegen Hass gibt.
(akn)