Von Joseph Menn
SAN FRANCISCO (Reuters) – Die US-Behörde, die mit der Verteidigung des Landes gegen Hackerangriffe beauftragt ist, sagte am Dienstag, dass die Mehrheit der Angriffe, die sie mit einem kürzlich offenbarten Fehler in weit verbreiteter Open-Source-Software gesehen hat, geringfügig war. Viele von ihnen versuchten, Rechenleistung zu kapern Kryptowährung zu minen.
Unsere Top Trading Bots
Beamte der Cybersecurity and Infrastructure Security Agency gaben an, Berichte mehrerer Sicherheitsunternehmen über Ransomware-Installationen oder Versuche anderer Regierungen, Geheimnisse zu stehlen, nicht bestätigt zu haben.
„Wir sehen keine weit verbreiteten, hochentwickelten Einbruchskampagnen“, sagte Eric Goldstein, Executive Assistant Director für Cybersecurity bei CISA, in einem Anruf mit Reportern.
Er warnte jedoch davor, dass sich die Bedrohung weiter entwickeln würde, und die Behörde arbeite noch immer daran, zuverlässige Informationen darüber zu sammeln, welche Arten von Software den Angriffen ausgesetzt seien.
Er sagte, es sei möglich, dass weit verbreitete Verbrauchergeräte wie Router anfällig seien, und seine Einheit im Department of Homeland Security arbeite mit Anbietern zusammen, um sie bei Bedarf Fixes bereitstellen zu lassen.
Der Fehler wurde in einem gängigen Protokollierungstool namens Log4j gefunden und wird von mindestens Hunderten anderer Programme weitergeführt, die auf das Tool angewiesen sind. Goldstein sagte, der Fehler sei leicht auszunutzen.
Obwohl seit dem 6. Dezember ein Patch im Tool verfügbar ist, müssen viele dieser anderen Programme den Patch ebenfalls implementieren, um sicherzustellen, dass ein Angreifer keinen tiefen Netzwerkzugriff erhält.
Im Rahmen der kürzlich erteilten Befugnisse hat das CISA alle Bundesbehörden angewiesen, Patches zu installieren, sobald diese verfügbar sind.
Goldstein sagte, es gebe keine Berichte über Einbrüche, die die Schwachstelle in der Regierung ausnutzen, aber CISA erwarte, dass "alle Arten von Gegnern" versuchen werden, den Fehler auszunutzen.
Die Protokollierungsfunktion ermöglicht es Benutzern, Live-Code zu senden, der sich auf ein externes Repository bezieht, das das Programm dann sucht und installiert. Hacker können dies nutzen, um die Kontrolle über die Server zu übernehmen, die möglicherweise Zugriff auf andere Maschinen mit wertvolleren Daten oder Netzwerkbefugnissen haben.
Obwohl der Fehler im kostenlosen Log4j-Programm seit Jahren existiert, wurde er kürzlich von einem Forscher eines chinesischen Technologieunternehmens entdeckt Alibaba (NYSE:BABA) und der Gruppe der Freiwilligen, die das Programm betreuen, gemeldet. Offene Diskussionen innerhalb des chinesischen Sicherheitsunternehmens wurden entdeckt und eine gewisse Ausnutzung des Fehlers begann vor dem Apache (NASDAQ:APA) Software Foundation könnte den Patch herausgeben.
Goldstein sagte, es sei „besorgniserregend“, wenn ein Fehler ausgenutzt wird, bevor ein Patch veröffentlicht wird. Gemäß den jüngsten chinesischen Vorschriften müssen einige Sicherheitsexperten ihre Ergebnisse der Regierung schnell melden, oft bevor Patches fertig sind.
Lesen Sie weiter über Reuters