Was ist der Log4j-Defekt und wie wirkt er sich auf Sie aus?

Eine Illustration von vernetzten Computerhardware- und -softwaregeräten.
Andrey Suslov / Shutterstock.com

Eine große Anzahl von CyberAttacken nutzt die Vorteile eines gefährlichen Fehlers in der log4jSoftware namens log4shell. Ein hochrangiger US-amerikanischer Cybersicherheitsbeamter wurde auf Cyberscoop mit den Worten zitiert, dies sei einer der schwerwiegendsten Angriffe seiner Karriere, "wenn nicht der schwerwiegendste". Das macht es so schlimm und wie es sich auf Sie auswirkt.

Was ist Log4j?

Der log4j-Fehler (auch als log4shell-Schwachstelle bezeichnet und unter der Nummer CVE-2021-44228 bekannt ) ist eine Schwachstelle in einigen der am weitesten verbreiteten Webserver-Software Apache. Der Fehler liegt in der Open-Source-Bibliothek log4j, einer Sammlung voreingestellter Befehle, die Programmierer verwenden, um ihre Arbeit zu beschleunigen und komplizierten Code nicht wiederholen zu müssen.

Bibliotheken sind die Grundlage vieler, wenn nicht sogar der meisten Programme, weil sie viel Zeit sparen. Anstatt für bestimmte Aufgaben immer wieder einen ganzen Codeblock schreiben zu müssen, schreiben Sie einfach ein paar Befehle, die dem Programm mitteilen, dass es etwas aus einer Bibliothek nehmen muss. Betrachten Sie sie als Verknüpfungen, die Sie in Ihren Code einfügen können.

Wenn jedoch etwas schief geht, wie in der log4j-Bibliothek, bedeutet dies, dass alle Programme betroffen sind, die diese Bibliothek verwenden. Das wäre an sich schon ernst, aber Apache läuft auf vielen Servern, und wir meinen viel . W3Techs schätzt, dass 31,5 Prozent der Websites Apache verwenden, und BuiltWith behauptet, mehr als 52 Millionen Websites zu kennen, die es verwenden.

So funktioniert der Log4j-Glitch

Möglicherweise haben viele Server diesen Fehler, aber es kommt noch schlimmer: Die Funktionsweise des log4j-Fehlers besteht darin, dass er eine einzelne Textzeichenfolge (eine Codezeile) ersetzen kann, die dazu führt, dass Sie Daten von einem anderen Computer im Internet laden.

Ein anständiger durchschnittlicher Hacker kann der log4j-Bibliothek eine Codezeile zuführen, die den Server anweist, Daten von einem anderen Server zu sammeln, der dem Hacker gehört. Diese Daten können alles sein, von einem Skript, das Daten von Geräten sammelt, die mit dem Server verbunden sind, wie etwa Browser-Fingerabdrücke , aber noch schlimmer, oder sogar die Kontrolle über den betreffenden Server übernehmen.

Die einzige Grenze ist der Erfindungsreichtum des Hackers, das Geschick kommt kaum ins Spiel, weil es so einfach ist. Zu den Aktivitäten von Hackern gehörten laut Microsoft bisher Verschlüsselungs-Mining , Datendiebstahl und Server-Hijacking.

Dieser Fehler ist Zero-Day , was bedeutet, dass er entdeckt und ausgenutzt wurde, bevor ein Patch verfügbar war, um ihn zu beheben.

Wir empfehlen die Malwarebytes-Blogversion von log4j, wenn Sie weitere technische Details lesen möchten.

Sicherheitsauswirkungen von Log4j

Die Auswirkungen dieses Fehlers sind massiv : Ein Drittel der Server weltweit dürfte davon betroffen sein, darunter auch die von großen Konzernen wie Microsoft, aber auch Apples iCloud mit ihren 850 Millionen Nutzern . Betroffen sind auch die Server der Spieleplattform Steam. Sogar Amazon hat Server, die auf Apache laufen.

Es ist nicht nur das Unternehmensergebnis, das davon betroffen sein könnte – es gibt viele kleinere Unternehmen, die Apache auf ihren Servern verwenden. Der Schaden, den ein Hacker einem System zufügen könnte, ist für ein milliardenschweres Unternehmen schon schlimm genug, aber ein kleines Unternehmen könnte komplett verschwinden.

Da der Fehler weit verbreitet war, um alle dazu zu bringen, ihn zu korrigieren, hat er sich zu einer Raserei entwickelt. Zusätzlich zu den regulären Krypto-Minern, die versuchen, neue Netzwerke zu versklaven, um ihre Operationen zu beschleunigen, beteiligen sich auch russische und chinesische Hacker am Spaß, so mehrere Experten, die in der Financial Times zitiert wurden (unsere Entschuldigung für die Paywall).

Jetzt kann jeder nur noch Patches erstellen, die den Fehler beheben und sie bereitstellen. Experten sagen jedoch bereits, dass es Jahre dauern wird, bis alle betroffenen Systeme vollständig gepatcht sind . Cybersicherheitsexperten müssen nicht nur herausfinden, welche Systeme ausgefallen sind, sie müssen auch überprüfen, ob das System verletzt wurde und wenn ja, was die Hacker getan haben.

Auch nach dem Patch besteht die Möglichkeit, dass alles, was die Hacker hinterlassen haben, noch funktioniert, was bedeutet, dass die Server bereinigt und neu installiert werden müssen. Es wird eine riesige Arbeit sein, die nicht an einem Tag erledigt werden kann.

Wie wirkt sich Log4j auf Sie aus?

All dies mag wie eine Cyber-Apokalypse erscheinen, aber bisher haben wir nur über Unternehmen gesprochen, nicht über Menschen. Darauf hat sich die meiste Berichterstattung konzentriert. Es besteht jedoch auch ein Risiko für normale Menschen, selbst wenn sie keinen Server betreiben.

Wie bereits erwähnt, haben Hacker Daten von einigen Servern gestohlen. Wenn das betreffende Unternehmen die Daten korrekt gesichert hat, sollte das kein großes Problem sein, denn die Angreifer müssten die Dateien trotzdem entschlüsseln, was keine leichte Aufgabe ist. Wenn jedoch die Daten der Leute falsch gespeichert wurden , dann machten sie den Hackern den Tag.

Die fraglichen Daten können in Wirklichkeit alles sein, wie Benutzernamen, Passwörter oder sogar Ihre Adresse und Internetaktivität; Glücklicherweise werden Kreditkarteninformationen im Allgemeinen verschlüsselt. Obwohl es noch zu früh ist, um zu sagen, wie schlimm es werden wird, scheinen nur sehr wenige Menschen in der Lage zu sein, die Folgen von log4j zu vermeiden.

Der Eintrag Was ist der Log4j-Defekt und wie wirkt er sich aus, wurde erstmals in ResponTodo veröffentlicht .