Aktuelles, Branche - geschrieben von dp am Mittwoch, September 25, 2019 22:27 - noch keine Kommentare
Guardicore Labs: Smominru-Botnetz ist zurück
Neue Angriffswelle breitet sich weltweit aus
[datensicherheit.de, 25.09.2019] Guardicore meldet, dass das „Smominru“-Botnetz ein „unrühmliches Comeback“ feiert und aktuell 4.700 Rechner pro Tag infiziert. „Smominru” dient demnach dazu, Kyptowährungen zu schürfen und Zugangsdaten zu stehlen. Die kompromittierten Netzwerke beträfen US-Hochschulen, Medizintechnikfirmen und einen Gesundheitsdienstleister in Italien mit insgesamt 65 infizierten Hosts — sogar Cyber-Sicherheitsanbieter seien betroffen.
Im August 2019 mehr als 4.900 Unternehmensnetze infiziert
Guardicore warnt vor einer neuen Angriffswelle durch die „Smominru“-Malware, die allein im August 2019 mehr als 4.900 Unternehmensnetze infiziert habe. Das „Smominru“-Botnetz sei bereits seit 2017 aktiv, aber breite sich aktuell über neue Angriffsmethoden schnell mit dem Ziel aus, Kyptowährungen zu schürfen und Zugangsdaten zu stehlen.
Dieses weltweite Botnetz kompromittiere „Windows“-Rechner vor allem über den „EternalBlue“-Exploit, der ursprünglich von der U.S. National Security Agency ausgearbeitet worden sei. Nachdem die Hacker-Gruppe „Shadow Brokers“ die Sicherheitslücke geleakt hatte, habe sie unter anderem im Rahmen der „WannaCry“-Ransomware-Attacke 2016 großflächige Schäden angerichtet. Von den aktuellen „Smominru“-Attacken seien insbesondere China, Taiwan, Russland, Brasilien und die USA betroffen.
Brute-Force-Angriffe auf verschiedene Services und Computerprotokolle
Guardicore-Sicherheitsforscher konnten sich nach eigenen Angaben „Zugriff auf einen der angreifenden Hauptserver verschaffen und so Infektionsmuster sowie Umfang der Malware-Kampagne untersuchen“.
Neben dem „EternalBlue“-Exploit nutzten die Angreifer demnach Brute-Force-Angriffe auf verschiedene Services und Computerprotokolle wie „MS-SQL“, RDP oder Telnet. Nach der Erstinfektion werde zunächst ein Powershell-Skript namens „blueps.txt“ auf den betroffenen Rechner geladen, das mehrere Maßnahmen durchführe.
3 Binärdateien heruntergeladen
Im ersten Schritt würden drei Binärdateien heruntergeladen und ausgeführt, um ein administratives Benutzerkonto namens „admin$“ auf dem IT-System neu zu erstellen.
Nach dem Download zusätzlicher Skripte führten die Angreifer dann böswillige Aktionen im angegriffenen Netzwerk aus. Die Angreifer installierten mehrere Backdoor-Programme auf den kompromittierten Rechnern, um neue Nutzer, geplante Tasks, WMI-Objekte und Dienste beim Systemstart einrichten zu können.
Weitere Informationen zum Thema:
Guardicore, Ophir Harpaz and Daniel Goldberg, 18.09.2019
THE MASSIVE PROPAGATION OF THE SMOMINRU BOTNET
datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen
Aktuelles, Experten, Produkte - Aug. 19, 2025 15:41 - noch keine Kommentare
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen
weitere Beiträge in Experten
- Gefragte BfDI-Informationsbroschüre wurde aktualisiert
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
Aktuelles, Branche, Produkte - Aug. 19, 2025 16:11 - noch keine Kommentare
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
weitere Beiträge in Branche
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren