Archiv der Kategorie: Krypto-Mining

Void Balaur: Der Aufstieg der „Cyber-Söldner“

Originalartikel von Trend Micro Research

Hinter den Taten von Cyberkriminellen stecken unterschiedliche Motivationen: Einige haben beispielsweise destabilisierende politische Angriffe zum Ziel, während sich andere eher mit Cyberspionage und zum Sammeln von Informationen über ihre Opfer beschäftigen. Natürlich ist der finanzielle Profit nach wie vor eines der wichtigsten Motive für Kriminalität. Einige böswillige Akteure, wie z. B. Ransomware-Betreiber, verdienen direkt an ihren Cyberangriffen. Andere ziehen es jedoch vor, als „Cyber-Söldner“ zu agieren und ihre Dienste an jeden zu verkaufen, der bereit ist zu zahlen. Einer der produktivsten cyberkriminellen Gruppen ist Void Balaur, russischsprachige Bedrohungsakteure, die Angriffe auf verschiedene Sektoren und Branchen in der ganzen Welt durchgeführt hat. Die Gruppe bietet eine breite Palette von Dienstleistungen an, ist aber vor allem auf Cyberspionage und Informationsdiebstahl spezialisiert und verkauft hochsensible Informationen über Einzelpersonen in Untergrundforen und auf Websites wie Probiv.
Weiterlesen

TeamTNT erweitert sein Arsenal mit Fokus auf Kubernetes und GPU-Umgebungen

Originalbeitrag von David Fiser, Alfredo Oliveira, Threat Researcher

TeamTNT war eine der ersten cyberkriminellen Hackergruppen, die es vor allem auf Cloud Service Provider (CSPs) abgesehen hatte, und zwar insbesondere auf deren Metadaten, die auf Elastic-Computing-Instanzen gespeichert sind. Wir stellten bereits dar, wie die Gruppe ungesicherte Redis-Instanzen, exponierte Docker-APIs und anfällige Kubernetes-Cluster angriffen, um Payloads für Kryptowährungs-Mining und den Diebstahl von Zugangsdaten zu verbreiten. Da die Metadaten von Instanzen und Benutzerdaten nicht authentifiziert oder verschlüsselt werden können, sollten Anwender das Speichern sensibler Daten in Metadatenfeldern vermeiden, einschließlich von Geheimnissen und CSP-bezogenen Vorautorisierungsdaten, die dann in anderen Diensten wie serverlosen Umgebungen verwendet werden können. Ist eine laufende Instanz, die von einem CSP-Kunden genutzt wird, nicht ordnungsgemäß konfiguriert oder weist eine Sicherheitslücke auf wie z. B. ungeschützte APIs oder geleakte Anmeldedaten, können böswillige Akteure diese Sicherheitslücken ausnutzen, um möglicherweise auf andere Dienste zuzugreifen.
Weiterlesen

Neues MITRE ATT&CK-Framework für Container

Originalbeitrag von Greg Young, VP of Cybersecurity

Container werden dazu verwendet, um Anwendungen unabhängig von der Laufzeitumgebung auszuführen. Sie stehen für sich allein und benötigen keine vollständige VM zum Betrieb. Die Sicherheit der Container bedeutet jedoch nicht nur Anwendungsschutz unter anderem Namen, denn die Unabhängigkeit bringt neue Technologien mit sich, wie zum Beispiel die Absicherung der gesamten Container-Pipeline, und das bedeutet eine neue Angriffsfläche. Microservices in Containern werden für die Orchestrierung von Services wie Storage, Networking und Security eingesetzt. Das wiederum sind drei Dinge, die für Kriminelle interessant sind. Diese Komplexität lässt sich mit der kleinsten Matroschka-Puppe vergleichen, die mindestens das Netzwerk, die Workload, das Betriebssystem, die Anwendung und den Container beinhaltet. Deshalb ist die Einführung eines MITRE ATT&CK Frameworks für Container eine gute Nachricht.
Weiterlesen

Rückblick auf 2020: Das Jahr aus Sicht der Cybersecurity

Originalartikel von Trend Micro Research

2020 war aufgrund der Umstände ein außergewöhnliches Jahr. Die Covid-19-Pandemie und andere bedeutende Ereignisse hatten einen nachhaltigen Einfluss auf die Cybersicherheitslandschaft und verursachten Veränderungen an vielen Fronten. Deshalb lohnt es sich, nochmals einen Blick zurück zu werfen auf einige der bemerkenswertesten Sicherheitsereignisse und -trends des vergangenen Jahres.
Weiterlesen

Angriffe auf Docker über Container Escapes

Originalartikel von Alfredo Oliveira, David Fiser

Immer mehr Unternehmen setzen auf die Microservice-Architektur. Auch zeigt eine Umfrage von 2019, dass 89% der Technologieführer den Einsatz von Microservices für unerlässlich halten, um in der digitalen Welt wettbewerbsfähig zu bleiben. Doch mit der steigenden Zahl der Container On-premise und in Cloud-Diensten könnten kritische Daten aufgrund von Fehlern in der Sicherheit versehentlich exponiert und so zu einem interessanten Ziel für Bedrohungsakteure werden. Die Sicherheitsforscher beobachten laufend Angriffe auf falsch konfigurierte Dienste, wie z. B. Attacken mit Krypto-Mining-Malware, die in exponierten Redis-Instanzen und als bösartige Container mit einem von der Community bereitgestellten Container-Image auf Docker Hub verteilt werden.
Weiterlesen