
Testen, wie sich ein echter Cyberangriff tatsächlich im Unternehmensnetzwerk entwickeln könnte, statt hypothetischen Szenarien und Vorschlägen aus dem Lehrbuch nachgehen – das ist die Aufgabe von „Infection Monkey“, dem Open-Source-Sicherheits-Tool von Guardicore, einem Unternehmen von Akamai. Infection Monkey simuliert mittels einer Schein-Malware das Verhalten von Cyberkriminellen und liefert so echte Daten und Erkenntnisse über die aktuelle Sicherheitslage des Unternehmens.
Seit Dezember 2021 nutzen Cyberkriminelle eine Software-Schwachstelle in Apache Log4j 2 aus, einer beliebten Java-Bibliothek zur Protokollierung von Fehlermeldungen in Anwendungen. Durch diese Log4Shell-Schwachstelle können Cyberkriminellen einen beliebigen Code auf Geräten ausführen, auf denen bestimmte Versionen von Apache Log4j 2 laufen.
Aus diesem Grund hat Guardicore Infection Monkey um den Log4Shell-Exploiter erweitert. Mit dieser Simulation können Unternehmen ihre Schutzmechanismen speziell auf Log4Shell-Angriffe prüfen und besonders kritische Schwachstellen identifizieren. Dadurch lässt sich unter realen Bedingungen beurteilen, ob das Netzwerk bei einem echten Cyberangriff geschützt ist. Durch die Anwendung der Simulation kann ebenfalls festgestellt werden, ob eine bestimmte Software veraltet und dadurch besonders anfällig ist, ob das IDS noch funktioniert oder ob bereits jemand versucht hat, eine Schwachstelle im Sicherheitssystem auszunutzen.
Neue Leistungstests für Log4Shell-Schwachstellen
Einige Versionen von Apache Log4j enthalten eine standardmäßig aktivierte Logging-Funktion namens „Message Lookup Substitution“. Cyberkriminelle können diese Funktion ausnutzen, indem sie bestimmte spezielle Zeichenketten zum Zeitpunkt der Protokollierung durch dynamisch generierte Zeichenketten ersetzen. Wenn eine externe Person die Kontrolle über Protokollnachrichten oder Protokollnachrichtenparameter hat, kann sie einen beliebigen Code ausführen. Der Log4Shell-Exploiter simuliert einen Angriff, der diese Schwachstelle ausnutzt, um sich auf dem ausgewählten Gerät auszubreiten.
Die folgenden Services können mit Infection Monkey auf Log4Shell-Schwachstellen getestet werden:
- Apache Solr
- Apache Tomcat
- Logstash
Selbst wenn keiner dieser Services installiert ist, bietet die Anwendung des Log4Shell-Exploiters eine gute Möglichkeit, die vorhandenen IDS/IPS- oder EDR-Lösungen zu testen.
Fachartikel

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






