Log4Shell ist eine Schwachstelle in der Java-Codebibliothek Log4J. Wenn Angreifer diese Lücke ausnutzen, erhalten sie die Möglichkeit, jeden System-Code ihrer Wahl auszuführen. Sie ist eingebettet in Hunderte von Software-Produkten und Ende 2021 bekannt geworden. Die jüngsten Angriffsmöglichkeiten, die Log4Shell einsetzen, um anfällige Horizon Server anzugreifen, beinhalten:
- zwei legitime Monitoring und Management-Werkzeuge für den Fernzugriff – Atera Agent und Splashtop Streamer
- die bösartige Sliver-Hintertür
- die Cryptominer z0Miner, JavaX miner, Jin und Mimu
- verschiedene auf Power-Shell basierende Reverse Shells, die Geräte und Backup-Informationen sammeln
„Weit verbreitete Anwendungen wie VMware Horizon, die manuell aktualisiert werden müssen, sind besonders anfällig für Ausnutzungen im großen Stil“, so Sean Gallagher, Senior Security Researcher bei Sophos. „Unsere Untersuchung zeigen seit Januar 2022 Angriffswellen auf Horizon-Server, die verschiedene Hintertüren und Cryptominer für ungepatchte Server mitbringen, plus Skripte, um Geräteinformationen zu sammeln. Wir sind der Ansicht, dass einige der Hintertüren von Access Brokern geliefert sein könnten, die nach einem dauerhafte Remote-Zugang suchten und diesen wiederum anderen Angreifern verkaufen können, ähnlich wie Ransomware-Betreiber.“
Was Unternehmen jetzt tun sollten:
Die Sophos-Analyse gibt Hinweise drauf, dass mehrerer Kontrahenten diese Angriffe ausführen. Der wichtigste präventive Schritt wäre demnach, alle Geräte und Anwendungen mit der gepatchten Version der Software zu aktualisieren, die Log4J enthalten, inklusive der gepatchten VMware Horizon, sofern Organisationen die Applikationen in ihren Netzwerken verwenden. Log4J ist in Hunderten von Software-Produkte installiert, und vielen Unternehmen ist die Schwachstelle, die innerhalb ihrer Infrastruktur lauert, gar nicht bewusst, besonders bei gewerblicher, Open-Source- oder individueller Software, die keine reguläre Sicherheitsbetreuung hat. Selbst gepatchte Programme bieten keinen Schutz, wenn Angreifer
bereits in der Lage waren, eine Web Shell oder eine Hintertür im Netzwerk zu installieren. Verteidigung in der Tiefe plus sofortigem Handeln bei jeglichem Hinweis auf z.B. Schürfer und andere ungewöhnliche Aktivitäten ist entscheidend, um derartigen Attacken nicht zum Opfer zu fallen.
Sophos hat weiterhin Angriffsaktivitäten in Verbindung mit der Log4Shell Schwachstelle genau beobachtet und eine Reihe technisch detaillierter und ratgebender Berichte veröffentlicht:
Log4Shell Hell – Anatomy of an Exploit Outbreak,
Log4Shell Response and Mitigation Recommendations,
Inside the Code: How the Log4Shell Exploit Works,
Log4Shell: No Mass Abuse, But No Respite, What Happened?