O Ministério da Defesa belga confirmou um ataque cibernético sobre a vulnerabilidade Log4j em suas redes.
Olivier Séverin, porta-voz do Ministério da Defesa belga, disse à mídia na segunda-feira que o Ministério descobriu um ataque a uma rede de computadores com acesso à Internet na quinta-feira e instantaneamente tomou medidas de quarentena para separar as áreas de rede afetadas.
Ele não confirmou se foi um ataque de ransomware ou a identidade do suspeito, mas garantiu que o ataque ocorreu devido à exploração da recente vulnerabilidade log4j. Ele também disse que as equipes do ministério foram mobilizadas durante todo o fim de semana para manter a situação completamente sob controle.
Em um post no Facebook na segunda-feira, o Ministério afirmou que não poderia processar solicitações via mil.be ou responder às perguntas das pessoas via Facebook devido a problemas tecnológicos.
Segundo o Ministério:
A prioridade é manter a rede operacional. Continuaremos monitorando a situação. Estamos trabalhando em uma resolução e agradecemos sua compreensão.
Especialistas em segurança cibernética em todo o mundo estão correndo para corrigir os bugs do Log4j em seus sistemas antes que os agentes de ameaças possam começar a manipulá-los.
Logo após o primeiro bug do Log4j (Log4Shell) ter sido relatado no início deste mês, vários grupos de ameaças ligados ao Irã, Coréia do Norte, China e Turquia começaram a usar essa vulnerabilidade para sua vantagem.
De acordo com relatórios de gigantes da tecnologia como Google e Microsoft, vários grupos de hackers apoiados por governos estavam aproveitando a vulnerabilidade do Log4j em ataques.
A Agência de Segurança Cibernética e Infraestrutura (CISA) administrou uma ordem de emergência na semana passada ordenando que todas as agências federais consertassem suas máquinas contra a vulnerabilidade Log4j imediatamente.
A porta-voz do Centro de Segurança Cibernética da Bélgica, Katrien Eggers, disse que também enviou um alarme às empresas belgas sobre o problema do software Apache Log4j, relatando que qualquer instituição que ainda não tenha tomado medidas deve “esperar grandes problemas nos próximos dias e semanas".
A Bitdefender disse que observou inúmeras tentativas de invasores para iniciar uma carga de ransomware em sistemas vulneráveis, usando o bug Log4Shell.
Os pesquisadores da Check Point também observaram o grupo de hackers iraniano APT 35 tentando usar o bug para atingir sete commodities no setor empresarial e governamental israelense. Em novembro, os hackers iranianos também atacaram a Cyberverse, uma empresa israelense, e vazaram dados online.
Em 13 de dezembro, equipes de reação de segurança cibernética dos 27 países da UE se reuniram para discutir o bug Log4Shell e escalar suas medidas de monitoramento para o modo de alerta.