Log4J Attack - Hoe het de netwerkbeveiliging verstoort

Een recent ontdekte kwetsbaarheid bracht de IT-wereld in paniek toen ze zich haastten om een ​​kritieke fout te repareren die hackers kunnen en hebben uitgebuit. Het wordt de grootste kwetsbaarheid van het decennium genoemd, daarbij verwijzend naar beveiligingsexperts over de hele wereld die alarm sloegen over het potentieel voor vernietiging. Kwetsbaarheden in software zijn niets nieuws, dus wat maakt de Log4J-aanval zo anders?

Log4J-kwetsbaarheid

Wat is Log4J?

Log4J is een softwaretool die wordt gebruikt voor het loggen van activiteiten in een applicatie. Logboekregistratie wordt gebruikt als bewakingsmethode om de oorzaak achter een mogelijke storing in de service te bepalen. Het kan inzicht geven waar het mis is gegaan.

Vanwege het open-source karakter is het door talloze digitale systemen over de hele wereld overgenomen. Technologiereuzen zoals Microsoft, Amazon en Google zijn slechts enkele van de namen die op dit hulpprogramma vertrouwen. Zeggen dat het gebruik van Log4J gebruikelijk is, zou een understatement zijn. Volgens schattingen van beveiligingsexperts wordt het gebruikt door bijna elk ander bedrijf dat een of andere vorm van cloudservice aanbiedt.

Er wordt naar verwezen als "Log4Shell" or "CVE-2021-44228" in de cyberbeveiligingswereld, aangezien experts over de hele wereld nog steeds worstelen om te detecteren welke systemen log4J gebruiken en hoe de log4J-kwetsbaarheid voorgoed kan worden gepatcht.

Log4J is gebouwd op Java en ontwikkeld en onderhouden door Apache. Wanneer er met trots wordt beweerd dat Java aanwezig is op meer dan een miljard apparaten, geeft dit je enig perspectief op de ernst van de situatie en hoeveel apparaten op de planeet erdoor worden getroffen.

Hoe werkt Log4J-aanval?

De ontdekte log4J-kwetsbaarheid kan worden misbruikt voor het op afstand uitvoeren van code. Er is gemeld dat hackers de kwetsbaarheid alleen hoeven te gebruiken om de schadelijke code te downloaden nadat deze is geregistreerd. Een van de werkingen van log4j is om te zoeken naar JNDI-opdrachten (Java Naming and Directory Interface) en de gevraagde informatie terug te sturen van een LDAP-server. Aanvallers gebruiken dit beveiligingslek om opdrachten in te voegen en ze naar een adres te verwijzen waar ze die informatie kunnen ophalen. Hierdoor kunnen aanvallers externe code op de server laden.

Het werd gezien in de populaire videogame Minecraft, waar aanvallers de chatfunctie gebruikten om de kwaadaardige code op zijn servers uit te voeren.

Log4J is ontwikkeld en wordt onderhouden door Apache Software Foundation, die op 24 november als eerste de waarschuwing over de kwetsbaarheid ontving van het cloudbeveiligingsteam van Alibaba. Het werd op 9 december openbaar gemaakt.

Sindsdien zijn er nog twee andere kwetsbaarheden ontdekt, bekend als CVE-2021-45046 en CVE-2021-45105.

Zijn er Log4J-aanvallen gemeld?

Het feit over zero-day exploits zoals log4J is dat je niet kunt voorspellen of ze niet eerder door aanvallers zijn gebruikt. Zero-day verwijst naar de tijd die ontwikkelaars hebben om een ​​kritieke kwetsbaarheid op te lossen. Zodra een zero-day-kwetsbaarheid openbaar is gemaakt, haasten hackers zich om de kwetsbaarheid voor kwaadaardige doeleinden te misbruiken.

Daarom werd de kwetsbaarheid eerst privé aan Apache gemeld voordat deze openbaar werd gemaakt.

Sindsdien heeft Apache meerdere patches uitgerold, maar ze hebben meer kwetsbaarheden geïntroduceerd. Hackers zijn actief op zoek naar kwetsbare systemen om misbruik van te maken. Omdat niet elke onderneming voldoende aandacht besteedt aan cybersecurity en het dienovereenkomstig updaten van haar systemen. Het patchen van elk kwetsbaar systeem ter wereld zal lang duren.

Beveiligingsonderzoekers hebben verschillende IP-adressen gedetecteerd die het internet scannen op kwetsbare systemen. Checkpoint ontdekte dat een Iraanse hackgroep – berucht bekend als "Charmant katje" – heeft geprobeerd de kwetsbaarheid tegen 7 doelen van de Israëlische regering en het bedrijfsleven uit te buiten. Evenzo ontdekte Microsoft hackgroepen uit China, Iran, Noord-Korea en Turkije.

Cyptominers zijn grotendeels een van de eerste kwaadaardige programma's die het doelwit zijn van kwetsbare systemen. We hebben een stijging gezien cryptojacking terwijl cryptocurrency in populariteit en waarde blijft stijgen. Cryptomining-software kaapt de bronnen van een computer om cryptocurrency te minen en maakt de aanvaller rijker.

Ransomware is een ander type malware waar bedreigingsactoren steeds vaker gebruik van maken richt zich op vitale organisaties zoals ziekenhuizen en overheidsinstellingen. Zoals opgemerkt door Microsoft verslag, zijn er pogingen ondernomen door een Iraanse hackgroep die bekend staat als FOSFOR exploiteren van de CVE-2021-44228 kwetsbaarheid om ransomware in te zetten.

De wijdverspreide impact van lo4j heeft ook de aandacht getrokken van de Amerikaanse overheid. De Cybersecurity and Infrastructure Security Agency (CISA) en zijn tegenhangers in andere landen uitgegeven een advies over het verminderen van de log4j-dreiging. Het bureau heeft 23 december als deadline afgegeven voor overheidsinstanties om te bepalen of ze worden getroffen door de kwetsbaarheid en patch of om deze te verminderen met behulp van de CISA-richtlijnen.

Is FastestVPN Kwetsbaar voor Log4J-aanval?

We kunnen dat bevestigen FastestVPN is niet kwetsbaar voor de Log4J-aanval. We blijven echter waakzaam voor allerlei soorten cyberbeveiligingsbedreigingen.

Hoe kunt u een Log4Shell-aanval voorkomen?

Het patchen van de log4J-kwetsbaarheid zal niet voor iedereen een gelijke taak zijn. Sommige diensten en organisaties zullen hun systemen en de onderliggende code grondig moeten analyseren om te zien hoe diepgeworteld het probleem is voordat ze het kunnen patchen.

Als gebruiker moet u updaten naar de nieuwste versie van het besturingssysteem en alle applicaties bijwerken. Als u de Java-versie van Minecraft gebruikt, downloadt u de nieuwste update die de kwetsbaarheid verhelpt. Het is nog een herinnering waarom u uw software altijd moet bijwerken naar de nieuwste versie. Er duiken altijd nieuwe bedreigingen op en hoewel niet alle kwetsbaarheden onmiddellijk worden gepatcht, zorgt u ervoor dat als u automatische updates ingeschakeld houdt, u de nieuwste softwareversies ontvangt zodra deze beschikbaar zijn.

Laatste woorden

Software is niet kogelvrij; er zijn vaak kwetsbaarheden die kunnen worden misbruikt. Als gebruiker kunt u niet voorspellen welke software als volgende zal worden aangevallen, maar u kunt wel de beste beveiligingspraktijken volgen om cyberdreigingen te voorkomen of te beperken. Kijk uit voor Phishing e-mails, inschakelen two-factor authenticatie (2FA), het up-to-date houden van besturingssystemen en applicaties zijn enkele van de beste beveiligingspraktijken die u kunt volgen.

Neem vandaag nog controle over uw privacy! Deblokkeer websites, krijg toegang tot streamingplatforms en omzeil ISP-monitoring.

Krijgen FastestVPN
Abonneren op de nieuwsbrief
Ontvang de trending posts van de week en de laatste aankondigingen van FastestVPN via onze e-mailnieuwsbrief.
icon

0 0 stemmen
Artikelbeoordeling

Je kan Ook als

Inschrijven
Melden van
gast
0 Heb je vragen? Stel ze hier.
Inline feedbacks
Bekijk alle reacties