APT-Gruppen attackieren VMware-Server mit Log4Shell

Unternehmen, die VMware Horizon- und Unified Access Gateway (UAG)-Server ohne geeignete Log4Shell-Abschwächungsmaßnahmen betreiben, sind einer Flut von Angriffen durch eine Reihe von Angreifern ausgesetzt, darunter auch staatlich unterstützte APT-Akteure (Advanced Persistent Threats).

Eine neue Warnung der Cybersecurity and Infrastructure Agency (CISA) rät Unternehmen, die Server ohne Log4Shell-Updates betreiben, davon auszugehen, dass sie schon kompromittiert wurden. Laut CISA waren Angreifer in einem Fall in der Lage, in ein Disaster Recovery-Netzwerk einzudringen, sich seitlich zu bewegen und sensible Daten zu stehlen.

Die CISA bietet eine Liste von Kompromissindikatoren (Indicators of Compromise, IOC) und ausführliche technische Details für Threat Hunter.

Roger Homrich

Recent Posts

Cybersicherheitstrends im Finanzsektor

Kaspersky-Studie sieht neue Risiken durch das Aufkommen quantensicherer Ransomware und verstärkte Angriffe auf mobile Endgeräte.

14 Stunden ago

Cequence: Hacker nehmen APIs zunehmend ins Visier

Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz.

16 Stunden ago

Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger

Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf.

16 Stunden ago

Industrielles Metaversum: Studie sieht wachsenden Zuspruch

62 Prozent der Unternehmen erhöhen ihre Investitionen. Gerade auch mittelständische Betriebe bauen Etats jetzt spürbar…

18 Stunden ago

Blockchain: Deutsche Unternehmen bleiben desinteressiert

Das transformative Potenzial der Blockchain scheint die deutschen Unternehmen kalt zu lassen. Denn laut der…

18 Stunden ago

Moorschutz mit Drohnen und KI

Forschende entwickeln eine Monitoring-Plattform, auf der Drohnenbilder mit zahlreichen weiteren Daten angereichert und ausgewertet werden.

20 Stunden ago