Aktuelles, Branche - geschrieben von dp am Dienstag, Juli 27, 2021 22:45 - noch keine Kommentare
LemonDuck: Crypto-Mining-Malware ist zurück
Ziel der LemonDuck-Schadsoftware ist Integration infizierter Rechner in ein Bot-Netz
[datensicherheit.de, 27.07.2021] Die Crypto-Mining-Malware „LemonDuck“ werde erneut verbreitet und bedrohe nun auch „Linux“-Systeme, meldet die Check Point® Software Technologies Ltd. – nach eigenen Angaben beobachtet diese aktuell die Aktivitäten quasi eines alten Bekannten. „LemonDuck“ sei mittlerweile nicht nur mehr nur eine Bedrohung für „Windows“-Geräte, sondern sei nach Updates nun auch dazu in der Lage, „Linux“-Systeme zu infizieren.

Christine Schönig, Bild: Check Point Software Technologies GmbH
Christine Schönig: Systeme mit veralteter bzw. ungewarteter Software, einschließlich Betriebssystemen, außer Betrieb nehmen!
LemonDuck nutzt ähnliche Methoden wie früher hinsichtlich Verwaltung und Hosting der Infrastruktur des Bot-Netzes
Ziel dieser Schadsoftware sei die Integration der infizierten Rechner in ein Bot-Netz und die Verwendung desselbigen und den damit verbundenen Ressourcen für Crypto-Mining. Obwohl sich die aktuelle Variante der Malware von den bisherigen Iterationen unterscheide, nutze sie nach wie vor ähnliche Methoden wie früher, „was die Verwaltung und das Hosting der Infrastruktur des Bot-Netzes angeht, wie Microsoft berichtet“.
LemonDuck-Rückkehr erinnert daran, dass es so etwas wie eine für immer verschwindende Schwachstelle nicht gibt
Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei Check Point Software Technologies GmbH, kommentier: „Die Rückkehr der ,LemonDuck‘-Malware erinnert uns daran, dass es so etwas wie eine Schwachstelle, die für immer verschwindet, nicht gibt. Tatsächlich kommen sie oft weiterentwickelt zurück, mit der Fähigkeit, mehr Schaden anzurichten.“
Zentraler Tipp gegen LemonDuck-bedrohung: Betriebssysteme rechtzeitig patchen!
Signaturbasierte Sicherheitstechnologien wie Antiviren- und Intrusion-Prevention-Systeme (IPS) könnten nur so viele Signaturen unterstützen, „wie es die aktuelle Bedrohungslandschaft zulässt“. Es sei wichtig, so Schönig als Empfehlung, „dass Sie sicherstellen, dass Ihre Betriebssysteme rechtzeitig gepatcht werden. Stellen Sie außerdem immer sicher, dass Sie Systeme mit veralteter / ungewarteter Software, einschließlich Betriebssystemen, außer Betrieb nehmen“.
Weitere Informationen zum Thema:
Microsoft, Microsoft 365 Defender Threat Intelligence Team, 22.07.2021
When coin miners evolve, Part 1: Exposing LemonDuck and LemonCat, modern mining malware infrastructure
Aktuelles, Experten - Feb. 1, 2026 1:22 - noch keine Kommentare
KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
weitere Beiträge in Experten
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
- ERC Proof of Concept Grants für TU Berlin: Satellitendaten für jeden und resiliente Kommunikationsnetze
Aktuelles, Branche - Feb. 1, 2026 0:53 - noch keine Kommentare
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
weitere Beiträge in Branche
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren