Log4Shell hackere angriber forsvarsministeriet i Belgien

Belgiens forsvarsministerium er ramt af en eller flere hackergrupper der pt. er ukendt. Angrebet omhandler LOG4JSHELL som vi har skrevet om de seneste uger. Vi anbefaler at du laver en penetrationstest, hvis du ikke har opdateret i tide til hver af de nye versioner der er ankommet den seneste uge. Kan du ikke opdatere er det bedre at lukke berørte servere indtil du kan.

IT Afdelingen i det belgiske forsvarsministerium forsøger nu på, med en ekstern partner, at mindske omfanget af et Log4Shell-angreb, efter hackere har udnyttet sårbarheden. Det er pt. intet at se på Darknet. Cyberangrebet er alene en udnyttelse Log4Shell-sårbarheden til at ramme det belgiske forsvarsministerium med et cyberangreb.

I en erklæring, siger Forsvarsministeriet, at det opdagede et angreb på sit computernetværk med internetadgang i torsdags. De sagde ikke, om det var et Ransomware-Angreb, men forklarede, at “karantæneforanstaltninger” hurtigt blev indført for at “indeholde de inficerede elementer.”

“Der blev lagt vægt på netværkets muligheder. Overvågningen vil fortsætte. I løbet af weekenden blev vores teams mobiliseret for at inddæmme problemet, og fortsætte vores operationer og advare vores partnere,” og “Dette angreb følger udnyttelsen af Log4j sårbarheden, som blev offentliggjort i sidste uge, og som it-specialister rundt om i verden anbefaler at slukke for servere m.v. indtil man har opdateret til version 2.17. Forsvarsministeriet vil ikke oplyse yderligere på nuværende tidspunkt.

Forsvarsministeriet i Belgien

Det skriver: https://www.standaard.be/cnt/dmf20211220_92316559

Flere rapporter fra virksomheder som Google og Microsoft har angivet, at regerings hacking grupper rundt om i verden allerede udnytter Log4j sårbarhed  i angreb.

  • Ifølge Microsoft, er der tale om at statsstøttede hackere fra Kina, Tyrkiet, Iran og Nordkorea er begyndt at teste, udnytte og bruge Log4j bug til at implementere en række malware, herunder ransomware. En række rapporter har bemærket, at siden sårbarheden blev opdaget næsten to uger siden, har de kriminelle grupper forsøgt at ikke kun bruge det til at få fodfæste i netværk, men at sælge denne adgang til andre, herunder regeringer.
  • Regeringer rundt om i verden har opfordret agenturer og organisationer til at lappe deres systemer eller finde ud af afhjælpninger for at undgå angreb og brud. Det amerikanske sikkerhedsagentur CISA ‘Cybersecurity and Infrastructure Security Agency beordrede alle føderale civile agenturer til at lappe systemer før jul og Singapore har  holdt hastemøder med kritiske informationsinfrastruktur sektorer for at forberede dem til potentielle Log4j-relaterede trusler.
  • Belgiens Center for Cybersikkerhed talsmand Katrien Eggers fortalte ZDNet, at de også sendt en advarsel til belgiske virksomheder om Apache Log4j software spørgsmål, skriver, at enhver organisation, der ikke allerede havde truffet foranstaltninger bør “forvente store problemer i de kommende dage og uger.”

“Fordi denne software er så udbredt, er det svært at vurdere, hvordan den opdagede sårbarhed vil blive udnyttet, og i hvilket omfang,” Center for Cybersikkerhed Belgien sagde, tilføjer, at eventuelle berørte organisationer bør kontakte dem. “Det siger sig selv, at dette er en farlig situation.”