Log4j-kwetsbaarheid vanaf 2 december aangevallen

Het beveiligingslek in Apache Log4j waarvoor op vrijdag 10 december een patch ter beschikking is gesteld, is al sinds 2 december gebruikt bij aanvallen. Cisco raadt organisaties aan om binnen hun logs en omgevingen vanaf deze datum te controleren.

Volgens internetbedrijf Cloudflare wordt de kwetsbaarheid al sinds 1 december misbruikt. Antivirusbedrijf Sophos heeft naar eigen zeggen al installaties van cryptominers waargenomen.

Muhstik- en Mirai-botnet

Onder andere Cisco heeft verschillende indicators of compromise gepubliceerd zoals domeinnamen, IP-adressen, user-agent http-headers, commando’s, hashes en gebruikte scripts. Securitybedrijf Qihoo 360 heeft laten weten dat twee botnets het Log4j-beveiligingslek inzetten om op systemen in te breken. Het betreft de Muhstik- en Mirai-botnets. Het laatstgenoemde botnet heeft vooral Internet of Things-apparaten als doelwit. De botnets installeren een achterdeur en kunnen geïnfecteerde servers gebruiken voor DDOS-aanvallen.

Gemeente Hof van Twente

De Gemeente Hof van Twente, die eind vorig jaar vanwege een zwak wachtwoord getroffen werd door gijzelsoftware, heeft haar systemen uit voorzorg offline gehaald. “Gemeente Hof van Twente vindt het heel belangrijk dat de gegevens van onze inwoners veilig zijn. Daarom hebben we sinds zondagavond 12 december 2021 uit voorzorg een aantal van onze systemen tijdelijk offline gezet”, luidt de verklaring van de gemeente op Facebook. “Hof van Twente kent de impact van een cyberaanval. We willen alles doen om te voorkomen dat zoiets nogmaals gebeurt.”

Klik hier voor het bericht van Cisco.

Aanmelden voor onze nieuwsbrief