Archiv der Kategorie: Krypto-Mining

ShadowGate taucht in weltweiten Aktivitäten wieder auf

Originalartikel von Joseph C Chen, Fraud Researcher

Nach fast zwei Jahren der teilweise eingeschränkten Aktivität startet die ShadowGate-Kampagne mit dem Platzieren von Kryptowährungs-Minern mithilfe einer aktualisierten Version des Greenflash Sundown Exploit Kits. Die Angriffe richten sich diesmal auf Unternehmen weltweit statt wie früher auf die Region Asien.
Weiterlesen

Golang-basierter Spreader verbreitet Kryptowährungs-Miner

Originalbeitrag von Augusto Remillano II und Mark Vicente

Ein Golang-basierter Spreader kommt in einer Kampagne zum Einsatz, die einen Kryptowährungs-Miner verteilt. Golang oder Go ist eine quelloffene Programmiersprache, die in letzter Zeit häufig für Malware-Aktivitäten eingesetzt wird. Trend Micro hat bereits im Mai die Nutzung des Spreaders entdeckt und ihn in einer neuen Kampagne wieder gefunden.
Weiterlesen

Mining Botnet nutzt ADB-Ports und SSH aus

Originalbeitrag von Jindrich Karasek

Derzeit ist ein neues Kryptowährungs-Mining Botnet aktiv, das über offene ADB (Android Debug Bridge)-Ports kommt und sich via SSH verbreitet. Dieser Angriff nutzt — wie schon das Satori-Botnet — die Tatsache aus, dass offene ADB-Ports nicht standardmäßig mit Authentifizierung ausgestattet sind. Das aktuelle Bot ist darauf zugeschnitten, sich vom infizierten Host auf jeglichen Systemen zu verbreiten, die vorher eine SSH-Verbindung zum Host hatten.
Weiterlesen

Der Security-RückKlick 2019 KW 23

von Trend Micro

Quelle: CartoonStock

Vor allem Warnungen bestimmten die News — Microsoft warnt vor einer Sicherheitslücke in RDP, öffentliches Tool zum Hijacken von Mailkonten und neue Kubernetes-Schwachstelle.
Weiterlesen

Mit Krypto-Mining infizierte Docker Hosts im Visier

Originalartikel von Alfredo Oliveira, Senior Threat Researcher

Sicherheitsforscher von Trend Micro haben einen Honeypot aufgesetzt, der einen Docker-Host mit exponiertem API simulierte – eines der von Container-basierten Bedrohungen am meisten anvisierten Ziele. Sie wollten beobachten, ob unerwünschte Container darauf installiert werden und unter Umständen erfolgte bösartigen Aktivitäten an ihre Quelle zurückverfolgen. Und tatsächlich fanden sie nach einiger Zeit ein Image oder Snapshot eines Containers in ihrem Honeypot.
Weiterlesen