Now Reading
Erpressergruppe Conti nutzt Sicherheitslücke “Log4Shell” für jedes ihre Ransomware

Erpressergruppe Conti nutzt Sicherheitslücke “Log4Shell” für jedes ihre Ransomware

Erpressergruppe Conti nutzt Sicherheitslücke "Log4Shell" für ihre Ransomware

[ad_1]

Die kürzlich entdeckte Sicherheitslücke in dieser Java-Logging-Bibliothek Log4j ist gravierend, trivial auszunutzen und betrifft eine riesige Zahl von Systemen. Und die Gefahr ist nun noch einmal spürbar größer geworden, denn die bekannte Ransomware-Menschenschlag Conti nutzt selbige “Log4Shell” genannte Schwachstelle schon aus. Dies berichtet dieser IT-Security-Spezialist Catalin Cimpanu hinaus dieser Website The Record.

Conti suche schon seither dem 13. Monat der Wintersonnenwende nachdem dieser Lücke und nutze sie aus, berichtet Cimpanu hinaus Grundlage einer Untersuchung des Security-Unternehmens Advanced Intelligence. Demnach spüre Conti präzise Server mit VMware vCenter hinaus, die schließlich labil für jedes Log4Shell-Angriffe sind. Droben solche Systeme sei die Ransomware-Menschenschlag schon in Unternehmensnetzwerke gelangt.

Damit ist Conti zwar nicht die erste Ransomware-Gangart, die selbige Lücke ausnutzt, demgegenüber wohl die mit dem bislang größten Bedrohungspotenzial. Die Conti-Menschenschlag ist ein weltweit führender “Versorger” von “Ransomware as a Tafelgeschirr” und mit dieser Methode ebenso geldlich überaus siegreich. Erpressungsangriffe durch Contis Schadsoftware nach sich ziehen weltweit zahlreiche Unternehmen, Institutionen und Behörden lahmgelegt, enorme Schäden angerichtet und ihren Urhebern viele Mio. US-Dollar Lösegeld eingebracht.

Jener Conti-Erpressungstrojaner gehört zu den aktivsten seiner Klasse und die zugehörige Unterbau nachdem ist professionell organisiert. Mit den ‘Kunden’, die mit den Werkzeugen dieser Menschenschlag hinaus Raubzug möglich sein, gerät sie via die Aufteilung des Lösegelds schon mal in Streit – und so hat ein frustrierter “Neuigkeiten” Unterlagen geleakt, die dasjenige Vorgehen von Conti detailliert wie eine Bedienungsanleitung kennzeichnen.

Inzwischen hat die Apache Software Foundation eine neue Version dieser Bibliothek veröffentlicht: In Log4j 2.17.0 soll die Lücke vollwertig geschlossen sein; die Vorgängerversion 2.16.0 behob die Probleme nur teilweise und bot keinen vollständigen Schutzmechanismus vor Angriffen. Administratoren sollten umgehend tätig werden und sich möglichst via dasjenige Angriffsrisiko ihrer Systeme informieren.

Im Kontext Problemen mit dieser Wiedergabe des Videos anstellen Sie bitte sehr JavaScript


(tiw)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top