Erpressergruppe Conti nutzt Sicherheitslücke "Log4Shell" für ihre Ransomware
Der Erpressungstrojaner der bekannten Conti-Gang wird bereits auf die Lücke "Log4Shell" losgelassen. Damit wächst das Bedrohungspotenzial deutlich.
Die kürzlich entdeckte Sicherheitslücke in der Java-Logging-Bibliothek Log4j ist gravierend, trivial auszunutzen und betrifft eine riesige Zahl von Systemen. Und die Bedrohung ist nun noch einmal deutlich größer geworden, denn die bekannte Ransomware-Gruppe Conti nutzt diese "Log4Shell" genannte Schwachstelle bereits aus. Das berichtet der IT-Security-Spezialist Catalin Cimpanu auf der Website The Record.
Angriffe auf VMware vCenter
Conti suche bereits seit dem 13. Dezember nach der Lücke und nutze sie aus, berichtet Cimpanu auf Grundlage einer Untersuchung des Security-Unternehmens Advanced Intelligence. Demnach spüre Conti gezielt Server mit VMware vCenter auf, die bekanntermaßen anfällig für Log4Shell-Angriffe sind. Über solche Systeme sei die Ransomware-Gruppe bereits in Unternehmensnetzwerke gelangt.
Damit ist Conti zwar nicht die erste Ransomware-Gang, die diese Lücke ausnutzt, aber wohl die mit dem bislang größten Bedrohungspotenzial. Die Conti-Gruppe ist ein weltweit führender "Anbieter" von "Ransomware as a Service" und mit der Methode auch finanziell überaus erfolgreich. Erpressungsangriffe durch Contis Malware haben weltweit zahlreiche Unternehmen, Institutionen und Behörden lahmgelegt, enorme Schäden angerichtet und ihren Urhebern viele Millionen US-Dollar Lösegeld eingebracht.
Der Conti-Erpressungstrojaner gehört zu den aktivsten seiner Art und die zugehörige Infrastruktur dahinter ist professionell organisiert. Mit den 'Kunden', die mit den Werkzeugen der Gruppe auf Raubzug gehen, gerät sie über die Aufteilung des Lösegelds schon mal in Streit – und so hat ein frustrierter "Kunde" Unterlagen geleakt, die das Vorgehen von Conti detailliert wie eine Bedienungsanleitung beschreiben.
Log4j 2.17.0 schließt die Lücke
Inzwischen hat die Apache Software Foundation eine neue Version der Bibliothek veröffentlicht: In Log4j 2.17.0 soll die Lücke vollständig geschlossen sein; die Vorgängerversion 2.16.0 behob die Probleme nur teilweise und bot keinen vollständigen Schutz vor Angriffen. Administratoren sollten umgehend tätig werden und sich möglichst über das Angriffsrisiko ihrer Systeme informieren.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
(tiw)