Belgijskie Ministerstwo Obrony pod cyberatakiem z powodu podatności Log4j
Belgijskie Ministerstwo Obrony potwierdziło cyberatak dotyczący luki Log4j w swoich sieciach.
Olivier Séverin, rzecznik belgijskiego Ministerstwa Obrony, powiedział w poniedziałek mediom, że ministerstwo wykryło w czwartek atak na sieć komputerową z dostępem do Internetu i natychmiast podjęło działania kwarantanny w celu oddzielenia dotkniętych obszarów sieci.
Nie potwierdził, czy był to atak ransomware, czy tożsamość podejrzanego sprawcy, ale upewnił się, że atak nastąpił z powodu wykorzystania ostatniej luki log4j. Powiedział również, że zespoły ministerstwa były zbierane przez cały weekend, aby utrzymać sytuację pod pełną kontrolą.
W poniedziałkowym poście na Facebooku Ministerstwo stwierdziło, że nie może przetwarzać wniosków za pośrednictwem mil.be ani odpowiadać na zapytania ludzi za pośrednictwem Facebooka z powodu problemów technologicznych.
Według Ministerstwa:
Priorytetem jest utrzymanie działania sieci. Będziemy nadal monitorować sytuację. Pracujemy nad rozwiązaniem i dziękujemy za zrozumienie.
Specjaliści od cyberbezpieczeństwa na całym świecie ścigają się, aby naprawić błędy Log4j w swoich systemach, zanim cyberprzestępcy zaczną nimi manipulować.
Zaraz po pierwszym zgłoszeniu błędu Log4j (Log4Shell) na początku tego miesiąca, liczne grupy zagrożeń powiązane z Iranem, Koreą Północną, Chinami i Turcją zaczęły wykorzystywać tę lukę na swoją korzyść.
Według doniesień gigantów technologicznych, takich jak Google i Microsoft, kilka grup hakerskich wspieranych przez rządy wykorzystywało lukę Log4j w atakach.
Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) wydała w zeszłym tygodniu nakaz awaryjny nakazujący wszystkim agencjom federalnym natychmiastową naprawę swoich komputerów przed luką Log4j.
Rzeczniczka Centrum Cyberbezpieczeństwa w Belgii, Katrien Eggers, powiedziała, że wysłała również alarm do belgijskich firm w sprawie problemu z oprogramowaniem Apache Log4j, informując, że każda instytucja, która nie podjęła jeszcze działań, powinna „spodziewać się poważnych problemów w nadchodzących dniach i tygodniach".
Bitdefender powiedział, że zaobserwował wiele prób inicjowania ładowania oprogramowania ransomware na podatnych systemach, wykorzystując błąd Log4Shell.
Badacze z Check Point zaobserwowali również, że irańska grupa hakerska APT 35 próbowała wykorzystać ten błąd do zaatakowania siedmiu towarów w izraelskim sektorze biznesowym i rządowym. W listopadzie irańscy hakerzy wzięli również na cel izraelską firmę Cyberverse i ujawnili dane online.
13 grudnia zespoły reagowania ds. bezpieczeństwa cybernetycznego z 27 krajów UE zebrały się, aby omówić błąd Log4Shell i przenieść środki monitorowania do trybu alarmowego.