Clicky


Beveiligers: gat in veelgebruikte software wordt al misbruikt

Beveiligers: gat in veelgebruikte software wordt al misbruikt
13-12-2021 12:00 | Binnenland | auteur ANP

DEN HAAG - In de afgelopen dagen is al honderdduizenden keren geprobeerd om gebruik te maken van een gat in de beveiliging van veelgebruikte software. Eerst gebeurde dit door potentiële aanvallers en door beveiligers om de kwetsbaarheid uit te testen en te zien wat er mogelijk was, maar inmiddels hebben kwaadwillenden al de eerste software geïnstalleerd bij anderen. Dat zegt beveiliger Sophos.

Het gat zit in de software Log4j van Apache. Die wordt op heel veel plekken toegepast, vooral om bij te houden hoe een applicatie werkt. Het wordt onder meer gebruikt door Amazon, Apple, Cloudflare, Tesla, Minecraft en Twitter. Kwaadwillenden blijken de controle over Log4j over te kunnen nemen. Eén regel aan code is daar voldoende voor. "Zelfs een onervaren hacker kan met succes een aanval uitvoeren door deze kwetsbaarheid", aldus beveiliger Kaspersky. Cyberbeveiliger Check Point noemt het "een van de ernstigste gaten van de afgelopen jaren".

Check Point zegt in de afgelopen dagen meer dan 800.000 pogingen te hebben gezien om via het gat ergens binnen te komen. Bijna de helft van die pogingen kwam van "bekende kwaadwillende groepen".

Ook beveiliger Fox-IT ziet een "enorme hoeveelheid scan-activiteit" van mensen die zoeken waar de zwakke plekken zitten. "Dit maakt het in de meeste gevallen ondoenlijk om elke afzonderlijke aanvalspoging te onderzoeken."

Volgens Sophos wordt het gat onder meer gebruikt om coin miners te installeren. Dit zijn programma's die onophoudelijk aan het rekenen zijn om virtueel geld aan te maken (minen). Ze gebruiken ongevraagd de rekenkracht van duizenden aan elkaar gekoppelde computers van anderen, terwijl de opbrengsten naar de makers gaan.

Sophos zegt dat er ook aanwijzingen zijn dat kwaadwillenden via het lek aanvallen met gijzelsoftware voorbereiden. Ze installeren alvast programma's waarmee ze later toegang kunnen krijgen tot de computersystemen van hun beoogde slachtoffers. Vervolgens kunnen ze die systemen vergrendelen en losgeld eisen.