Ransomware: Angriffe durch Log4j-Lücke häufen sich

In Rechenzentren weltweit wird fieberhaft gegen die Log4Shell-Lücke gearbeitet. (Bild: Shutterstock / Gorodenkoff)
Als die schwere Java-Schwachstelle Log4shell vor zehn Tagen aufkam, wurde es IT-Sicherheitsexperten in Millionen Firmen Angst und Bange. Zu Recht, wie sich jetzt herausstellt: Obwohl der Fehler in der Protokollierungs-Bibliothek mittlerweile analysiert ist und sich mittels Patches beheben lässt, nehmen die Angriffe immer weiter zu. Denn das Problem ist die Beliebtheit der Open-Source-Software. Sie ist auf schätzungsweise drei Milliarden Computern in kleinen und großen Unternehmen installiert und läuft auch auf den Rechnern verschiedener Behörden.
Erpresser-Gang Conti startet erste Angriffe
Das Potential für Kriminelle ist bei Log4j riesig. Ein erster Wurm hatte die Schwachstelle bereits zur automatischen Weiterverbreitung genutzt – zum Glück bisher ohne Folgen. Aber auch die berüchtigte Erpresser-Gruppe Conti hat Log4j nun für sich entdeckt und startet erste Angriffe mit ihrer Ransomware, was die Lage noch einmal deutlich verschärft. Das berichtet unter anderem der IT-Security-Spezialist Catalin Cimpanu auf der Website The Record.
Wenn sich der Trojaner der Cyberkriminellen erst einmal in ein Unternehmen eingeschleust hat, muss das Opfer viel Geld zahlen, um ihm wieder zu entkommen. Contis Schadsoftware und ihr Geschäftsmodell „Ransomware-as-a-Service“ gilt als eine der gefährlichsten Cyberbedrohungen weltweit. Kriminelle können sich die Software mieten und so ihre Opfer erpressen. Allein im ersten Halbjahr 2021 erbeuteten Kriminelle mit Conti Lösegelder im Wert von rund zwölf Millionen US-Dollar. Zu diesem Ergebnis kommt die US-Behörde Financial Crimes Enforcement Network in einem Bericht.
Belgisches Verteidigungsministerium schaltet Netz ab
Eine erste Attacke gab es via Log4j bereits auf das belgische Verteidigungsministerium. Die Mitarbeiter waren gezwungen, Teile des Netzes komplett abzuschalten. „Wir haben während des gesamten Wochenendes unsere Teams mobilisiert, um das Problem unter Kontrolle zu bringen und unsere Aktivitäten fortführen zu können“, zitiert das Portal Heise einen Sprecher. Wer genau hinter dem Angriff steckt, wollte das Ministerium demnach nicht preisgeben.
Und die Angriffswelle wird wohl noch weitergehen. Das Bundesamt für Sicherheit in der Informationstechnik geht davon aus, dass das Potential der Schwachstelle richtiggehend ausgereizt wird. Für Daten-Diebe ist der Log4j-Fehler quasi wie ein Generalschlüssel für Millionen Türen. Für die IT-Spezialisten werden es wohl eher unfrohe Festtage.