Aktuelles, Branche - geschrieben von dp am Dienstag, Juli 27, 2021 22:45 - noch keine Kommentare
LemonDuck: Crypto-Mining-Malware ist zurück
Ziel der LemonDuck-Schadsoftware ist Integration infizierter Rechner in ein Bot-Netz
[datensicherheit.de, 27.07.2021] Die Crypto-Mining-Malware „LemonDuck“ werde erneut verbreitet und bedrohe nun auch „Linux“-Systeme, meldet die Check Point® Software Technologies Ltd. – nach eigenen Angaben beobachtet diese aktuell die Aktivitäten quasi eines alten Bekannten. „LemonDuck“ sei mittlerweile nicht nur mehr nur eine Bedrohung für „Windows“-Geräte, sondern sei nach Updates nun auch dazu in der Lage, „Linux“-Systeme zu infizieren.

Christine Schönig, Bild: Check Point Software Technologies GmbH
Christine Schönig: Systeme mit veralteter bzw. ungewarteter Software, einschließlich Betriebssystemen, außer Betrieb nehmen!
LemonDuck nutzt ähnliche Methoden wie früher hinsichtlich Verwaltung und Hosting der Infrastruktur des Bot-Netzes
Ziel dieser Schadsoftware sei die Integration der infizierten Rechner in ein Bot-Netz und die Verwendung desselbigen und den damit verbundenen Ressourcen für Crypto-Mining. Obwohl sich die aktuelle Variante der Malware von den bisherigen Iterationen unterscheide, nutze sie nach wie vor ähnliche Methoden wie früher, „was die Verwaltung und das Hosting der Infrastruktur des Bot-Netzes angeht, wie Microsoft berichtet“.
LemonDuck-Rückkehr erinnert daran, dass es so etwas wie eine für immer verschwindende Schwachstelle nicht gibt
Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei Check Point Software Technologies GmbH, kommentier: „Die Rückkehr der ,LemonDuck‘-Malware erinnert uns daran, dass es so etwas wie eine Schwachstelle, die für immer verschwindet, nicht gibt. Tatsächlich kommen sie oft weiterentwickelt zurück, mit der Fähigkeit, mehr Schaden anzurichten.“
Zentraler Tipp gegen LemonDuck-bedrohung: Betriebssysteme rechtzeitig patchen!
Signaturbasierte Sicherheitstechnologien wie Antiviren- und Intrusion-Prevention-Systeme (IPS) könnten nur so viele Signaturen unterstützen, „wie es die aktuelle Bedrohungslandschaft zulässt“. Es sei wichtig, so Schönig als Empfehlung, „dass Sie sicherstellen, dass Ihre Betriebssysteme rechtzeitig gepatcht werden. Stellen Sie außerdem immer sicher, dass Sie Systeme mit veralteter / ungewarteter Software, einschließlich Betriebssystemen, außer Betrieb nehmen“.
Weitere Informationen zum Thema:
Microsoft, Microsoft 365 Defender Threat Intelligence Team, 22.07.2021
When coin miners evolve, Part 1: Exposing LemonDuck and LemonCat, modern mining malware infrastructure
Aktuelles, Experten, Veranstaltungen - Jun 21, 2022 15:53 - noch keine Kommentare
Cyber-Kriminalität: Web-Seminar zur Aufklärung mit KMU-Beispiel
weitere Beiträge in Experten
- TÜV-Warnung: Weniger als die Hälfte geprüfter Aufzugsanlagen mängelfrei
- Geleakte Daten: RFS sieht Pressefreiheit durch Bundesverfassungsgericht gestärkt
- Digitalcourage zeigt Engagement, um geplante Chat-Kontrolle zu verhindern
- Deutscher Mittelstands-Bund moniert Digitalpolitik: Durcheinander der Zuständigkeiten befürchtet
- Autonome Fahrzeuge: Höhere Sicherheit von der KI als von menschlichen Fahrern gefordert
Aktuelles, Branche - Jun 29, 2022 12:45 - noch keine Kommentare
Khuzestan Steel Company: Iranischer Stahlkonzern von Hackern lahmgelegt
weitere Beiträge in Branche
- Cloud-Security laut Delinea-Umfrage Hauptsorge der Cyber-Sicherheitsexperten
- LockBit 3.0: Cyber-Kriminelle starten erstes Ransomware-Bug-Bounty-Programm
- 2020-2021: Zunahme um über 100 Prozent bei E-Mail-Bedrohungen
- Ransomware: 88% der Unternehmen würden bei Folge-Angriff Lösegeld zahlen
- facebook Messenger: Mittels Phishing-Angriff Millionen von Anmeldedaten entwendet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren