Aktuelles, Branche - geschrieben von dp am Dienstag, Juli 27, 2021 22:45 - noch keine Kommentare
LemonDuck: Crypto-Mining-Malware ist zurück
Ziel der LemonDuck-Schadsoftware ist Integration infizierter Rechner in ein Bot-Netz
[datensicherheit.de, 27.07.2021] Die Crypto-Mining-Malware „LemonDuck“ werde erneut verbreitet und bedrohe nun auch „Linux“-Systeme, meldet die Check Point® Software Technologies Ltd. – nach eigenen Angaben beobachtet diese aktuell die Aktivitäten quasi eines alten Bekannten. „LemonDuck“ sei mittlerweile nicht nur mehr nur eine Bedrohung für „Windows“-Geräte, sondern sei nach Updates nun auch dazu in der Lage, „Linux“-Systeme zu infizieren.

Christine Schönig, Bild: Check Point Software Technologies GmbH
Christine Schönig: Systeme mit veralteter bzw. ungewarteter Software, einschließlich Betriebssystemen, außer Betrieb nehmen!
LemonDuck nutzt ähnliche Methoden wie früher hinsichtlich Verwaltung und Hosting der Infrastruktur des Bot-Netzes
Ziel dieser Schadsoftware sei die Integration der infizierten Rechner in ein Bot-Netz und die Verwendung desselbigen und den damit verbundenen Ressourcen für Crypto-Mining. Obwohl sich die aktuelle Variante der Malware von den bisherigen Iterationen unterscheide, nutze sie nach wie vor ähnliche Methoden wie früher, „was die Verwaltung und das Hosting der Infrastruktur des Bot-Netzes angeht, wie Microsoft berichtet“.
LemonDuck-Rückkehr erinnert daran, dass es so etwas wie eine für immer verschwindende Schwachstelle nicht gibt
Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei Check Point Software Technologies GmbH, kommentier: „Die Rückkehr der ,LemonDuck‘-Malware erinnert uns daran, dass es so etwas wie eine Schwachstelle, die für immer verschwindet, nicht gibt. Tatsächlich kommen sie oft weiterentwickelt zurück, mit der Fähigkeit, mehr Schaden anzurichten.“
Zentraler Tipp gegen LemonDuck-bedrohung: Betriebssysteme rechtzeitig patchen!
Signaturbasierte Sicherheitstechnologien wie Antiviren- und Intrusion-Prevention-Systeme (IPS) könnten nur so viele Signaturen unterstützen, „wie es die aktuelle Bedrohungslandschaft zulässt“. Es sei wichtig, so Schönig als Empfehlung, „dass Sie sicherstellen, dass Ihre Betriebssysteme rechtzeitig gepatcht werden. Stellen Sie außerdem immer sicher, dass Sie Systeme mit veralteter / ungewarteter Software, einschließlich Betriebssystemen, außer Betrieb nehmen“.
Weitere Informationen zum Thema:
Microsoft, Microsoft 365 Defender Threat Intelligence Team, 22.07.2021
When coin miners evolve, Part 1: Exposing LemonDuck and LemonCat, modern mining malware infrastructure
Aktuelles, Experten - Dez. 2, 2025 0:06 - noch keine Kommentare
cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
weitere Beiträge in Experten
- 21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
Aktuelles, Branche, Studien - Dez. 2, 2025 0:18 - noch keine Kommentare
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
weitere Beiträge in Branche
- Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
- Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen
- G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage
- Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug
- Verantwortung in der Cloud: Das Shared-Responsibility-Modell
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren