Branche - geschrieben von cp am Donnerstag, Juni 25, 2020 15:00 - noch keine Kommentare
„Lucifer“: Hybride Cryptojacking- und DDOS-Malware entdeckt
Palo Alto Networks meldet zudem Cryptojacking-Attacke mit infizierten Docker-Images
[datensicherheit.de, 24.06.2020] Palo Alto Networks meldet heute zwei Neuigkeiten rund um Cyberattacken im Cryptojacking-Umfeld. Eine kurze Zusammenfassung der zwei Meldungen:
- Lucifer – Hybride Malware
Cybersecurity-Experten von Palo Alto Networks entdeckten eine neue Variante einer hybriden Cryptojacking-Malware, bei der die Schwachstelle CVE-2019-9081 missbraucht wurde. Ein genaue Analyse zeigt, dass die Malware „Lucifer“ DDoS-Angriffe ausführen kann und mit allen Arten von Exploits gegen anfällige Windows-Hosts ausgestattet ist. Die erste Welle der Kampagne wurde am 10. Juni 2020 gestoppt. Der Angreifer setzte seine Kampagne am 11. Juni 2020 fort, verbreitete eine aktualisierte Version der Malware und richtete Chaos an.
Lucifer ist eine sehr effektive Malware. Sie ist nicht nur in der Lage, XMRig für das Cryptojacking von Monero zu löschen, sondern kann auch den Betrieb und die Selbstverbreitung (C2) steuern, indem mehrere Schwachstellen ausgenutzt und Brute-Forcing für Anmeldeinformationen durchgeführt wird. Darüber hinaus werden EternalBlue-, EternalRomance- und DoublePulsar-Backdoor für anfällige Ziele für Intranet-Infektionen gelöscht und ausgeführt. - Cryptojacking mit infizierten Docker-Images
Zudem veröffentlicht Palo Alto Networks heute Erkenntnisse zu einem schädlichen Docker Hub-Konto, in dem sechs „infizierte“ Images gehostet wurden, um die Kryptowährung Monero zu generieren.
Docker Hub ist ein beliebtes Repository für Docker-Benutzer, um frei verfügbare Docker-Anwendungsimages zum Ausführen zu finden. Kriminelle nehmen die zunehmende Akzeptanz zur Kenntnis und verwenden das Tool, um schädliche Docker-Bilder in großem Maßstab für Cryptojacking zu hosten.Zu den wichtigsten Ergebnissen gehören:
- Angreifer haben zwischen April und Mai 2020 36.000 USD gestohlen: Eine der von den Angreifern verwendeten Brieftaschen-IDs hat über 525,38 XMR verdient, was ungefähr 36.000 USD entspricht.
- Mehrere Cryptojacking-Methoden bereitgestellt: Die Angreifer verwendeten zwei verschiedene Methoden, um Monero zu generieren. Bei der ersten Methode senden sie die abgebauten Blöcke mithilfe einer Brieftaschen-ID direkt an den zentralen minexmr-Pool. Bei der zweiten Methode wurde ein Hosting-Service verwendet, um einen eigenen Mining-Pool zu betreiben, der dannzum Sammeln von Mining-Blöcken verwendet wurde.
- Der Docker-Takedown: Das Docker-Sicherheitsteam konnte die schädlichen Images und das Docker Hub-Konto entfernen, sobald es von Palo Alto Networks benachrichtigt wurde.
Weitere Informationen zum Thema:
Palo Alto Networks
Lucifer: New Cryptojacking and DDoS Hybrid Malware Exploiting High and Critical Vulnerabilities to Infect Windows Devices
Palo Alto Networks
Attackers Cryptojacking Docker Images to Mine for Monero
datensicherheit.de, 02.10.2018
Schatten-IT: Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Sep 30, 2024 18:43 - noch keine Kommentare
Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
weitere Beiträge in Branche
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
- NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko
- Frust in der IT-Abteilung: Erkenntnisse einer Sophos-Umfrage unter IT-Sicherheitspersonal
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren