APT-Gruppen attackieren VMware-Server mit Log4Shell

Unternehmen, die VMware Horizon- und Unified Access Gateway (UAG)-Server ohne geeignete Log4Shell-Abschwächungsmaßnahmen betreiben, sind einer Flut von Angriffen durch eine Reihe von Angreifern ausgesetzt, darunter auch staatlich unterstützte APT-Akteure (Advanced Persistent Threats).

Eine neue Warnung der Cybersecurity and Infrastructure Agency (CISA) rät Unternehmen, die Server ohne Log4Shell-Updates betreiben, davon auszugehen, dass sie schon kompromittiert wurden. Laut CISA waren Angreifer in einem Fall in der Lage, in ein Disaster Recovery-Netzwerk einzudringen, sich seitlich zu bewegen und sensible Daten zu stehlen.

Die CISA bietet eine Liste von Kompromissindikatoren (Indicators of Compromise, IOC) und ausführliche technische Details für Threat Hunter.

Roger Homrich

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

5 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

9 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

10 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago