Schlagwort-Archive: Kryptowährungs-Miner

Kryptowährungs-Mining-Angriffe, eine ernste Gefahr

Originalartikel von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Lord Alfred Remorin, Threat Researchers

Böswillige Akteure nutzen die Tatsache, dass Cloud-basierte Systeme zu einer Schlüsselkomponente für die Betriebsabläufe und Infrastrukturen von Unternehmen geworden sind, und versuchen, Schwachstellen in der Cloud-Sicherheit für unterschiedliche böswillige Aktivitäten zu missbrauchen – von der Datenexfiltrierung über Cyberspionage bis hin zu DDoS-Angriffen (Distributed Denial of Service). Einer der jüngsten Trends, die wir beobachtet haben, ist der Vormarsch von Cloud-basierten Kryptowährungs-Mining-Gruppen, die Cloud-Ressourcen, insbesondere die CPU-Leistung der bereitgestellten Cloud-Instanzen, zum Mining von Kryptowährungen nutzen (wobei Monero aufgrund der CPU-Mining-freundlichen Renditen die beliebteste ist). Das Whitepaper „A Floating Battleground: Navigating the Landscape of Cloud-Based Cryptocurrency Mining“ beschreibt diese Entwicklung eingehend.
Weiterlesen

Cyberangriffe auf Open Source-Webserver

Originalartikel von Jon Clay, VP, Threat Intelligence

Cyberangriffe auf Open-Source-Webserver wie Apache HTTP Server haben rapide zugenommen. Böswillige Akteure setzen dabei auf Angriffe wie Remote Code Execution (RCE), Umgehung der Zugriffskontrolle, Denial of Service (DoS) oder sogar Cyberjacking, um auf den Servern der Opfer Kryptowährungen zu schürfen. Um Unternehmen vor bösartigen Aktivitäten zu schützen, bedarf es mehr als nur rechtzeitiger Patches. Der Einsatz der Software Composition Analysis (SCA) zur Erkennung von Schwachstellen in jeder Schicht der Software-Lieferkette ist 2022 zu einem Muss geworden.
Weiterlesen

Earth Lusca mit komplexer Infrastruktur und Technik

Originalartikel von Joseph C Chen, Kenney Lu, Gloria Chen, Jaromir Horejsi, Daniel Lunghi, Cedric Pernet, Threat Researchers

Seit Mitte 2021 untersuchen wir eine schwer einzuschätzende Gruppe von Bedrohungsakteuren namens Earth Lusca, die Organisationen auf der ganzen Welt mit einer Kampagne angreift, die traditionelle Social Engineering-Techniken wie Spear-Phishing und Watering Holes einsetzt. Die Hauptmotivation der Gruppe scheint Cyberspionage zu sein: Auf der Liste ihrer Opfer stehen hochwertige Ziele wie Regierungs- und Bildungseinrichtungen, religiöse Bewegungen, pro-demokratische und Menschenrechtsorganisationen in Hongkong, Covid-19-Forschungsorganisationen und die Medien. Die Angriffe scheinen jedoch auch finanziell motiviert zu sein, da sie es auch auf Glücksspiel- und Kryptowährungsunternehmen abgesehen haben. Ein technisches Briefing liefert tiefergehende Einsichten in die Aktivitäten von Earth Lusca, deren Tools genutzter Infrastruktur.
Weiterlesen

Trend Micro Sicherheitsprognosen 2022: Neue Dynamik

on Trend Micro

In der Covid-19-Pandemie haben Unternehmen gelernt, sich an eine neue Geschäftslandschaft anzupassen, um den Betrieb aufrechtzuerhalten. Und 2022, nach gut einem Jahr der weltweiten Pandemie, werden Organisationen erneut einen Gang höher schalten, um in einem sich immer noch im Wandel befindlichen Umfeld weiter voranzukommen. Sie werden einem hybriden Arbeitsmodell den Vorzug geben. Aber böswillige Akteure nutzen Übergangsphase dazu aus, um sowohl neuartige als auch altbewährte Angriffe durchzuführen. Die Forscher von Trend Micro erwarten für das Jahr 2022, dass sich die Bedrohungsakteure darauf konzentrieren werden, mittels Ransomware vor allem Rechenzentrums- und Cloud-Workloads sowie besonders gefährdete Services anzugreifen. Wir gehen auch davon aus, dass im nächsten Jahr da draußen eine höhere Anzahl von Zero-Day-Exploits als je zuvor zu finden ist. Während größere Unternehmen versuchen gezielte Angriffe abzuwehren, werden böswillige Akteure kleinere Unternehmen mit handelsüblichen Werkzeugen erfolgreich attackieren. Cyberkriminelle haben es auch weiterhin auf die ständig wachsende Menge an Daten aus vernetzten Fahrzeugen abgesehen, denn die lassen sich im Untergrund profitabel vertreiben.
Weiterlesen

Über Schwachstellen zum illegalen Monero-Mining

Originalbeitrag von Nitesh Surana, Threat Research Engineer

Anhänger der Kryptowährungen durchleben schwere Zeiten. Der Bitcoin stürzte ab und es gab aktuell einige Angriffsversuche, so berichtet vom Magazin Spiegel. Auch entdeckten wir vor ein paar Wochen kompromittierte Docker Hub-Konten, die für illegales Kryptowährungs-Mining missbraucht wurden. Nun haben wir uns auch mit entdeckten Exploit-Versuchen und dem Missbrauch der legitimen Plattformen Netlify und GitHub als Repositories für Malware beschäftigt. In diesem Jahr wurde dem Apache HTTP Server Project die Sicherheitslücke CVE-2021-41773 gemeldet, ein Path Traversal und Remote Code Execution (RCE)-Fehler in Apache HTTP Server 2.4.49. Nutzen Angreifer diese Schwachstelle aus, so können sie URLs auf Dateien außerhalb der Verzeichnisse abbilden, die durch Alias-ähnliche Direktiven konfiguriert wurden.

Offizielle Fixes wurden vom Apache HTTP Server Project zur Verfügung gestellt. Als wir uns jedoch die bösartigen Samples ansahen, die diese Schwachstelle missbrauchen, fanden wir mehr dieser Exploits, die dazu missbraucht werden, verschiedene Lücken in Produkten und Paketen für das böswillige Mining von Monero anzugreifen. Wir liefern Details zum Missbrauch von GitHub- und Netlify-Repositories und -Plattformen für das Hosting von Kryptowährungs-Mining-Tools und -Skripts. Auch haben wir GitHub und Netlify bereits über die bösartigen Aktivitäten informiert und sie haben die Konten entfernt.
Weiterlesen