Schlagwort-Archive: Schadsoftware

Der Security-RückKlick 2021 KW 50

von Trend Micro

(Bildquelle: CartoonStock)

Die Log4Shell-Schwachstelle beherrscht die Schlagzeilen, und natürlich ist Patchen der erste Schritt, doch dann gilt es, sich um Abhängigkeiten in der Software-Lieferkette zu kümmern. Lesen Sie außerdem, was uns in puncto Sicherheit 2022 erwartet.
Weiterlesen

Log4Shell – Kennen Sie Ihre Software-Lieferkette?

von Udo Schneider, IoT Security Evangelist Europe

Die vor ein paar Tagen bekannt gewordene Log4Shell-Sicherheitslücke ist gerade in aller Munde und hält die Sicherheitsfachleute weltweit auf Trab. Das BSI spricht von einer „extrem kritischen Bedrohungslage“, denn die angreifbare Log4J-Bibliothek ist gewissermaßen „der“ Log-Standard in Java-Umgebungen. Dementsprechend wird sie auch in tausenden von Applikationen und Internet-Diensten genutzt. Hinzu kommt, dass die Lücke einfach zu missbrauchen ist und in vielen Fällen aus der Ferne ausgenutzt werden kann, wobei sie letztendlich die Ausführung beliebiger Kommandos erlaubt. Aus Cybersecurity-Sicht ein wahrer Albtraum! Unternehmen können als unmittelbare Reaktion unseren detaillierten Empfehlungen folgen und vorhandene Patches aufspielen sowie Best Practices anwenden. Doch in einem zweiten Schritt sollten sie einen generellen Blick auf Prozesse rund um Software-Lieferketten werfen. Denn letztendlich ist auch Log4Shell, so sicherheitsrelevant die Lücke auch sein mag, „nur“ ein fehlerhafter Baustein in der Software-Lieferkette.
Weiterlesen

Der Security-RückKlick 2021 KW 49

von Trend Micro

(Bildquelle: CartoonStock)

Krypto-Mining ist immer noch beliebt und nun wieder in den Schlagzeilen durch Exploits für Angriffe auf Linux- und Windows-Server, aber auch durch TeamTNT. Des Weiteren in den News Fehlkonfigurationen in der Cloud mit großen Auswirkungen und erfolgreiche internationale Europol-Aktion gegen Geldwäsche.
Weiterlesen

Cloud-Fehlkonfigurationen entgegenwirken

Originalbeitrag von Aaron Ansari, VP Cloud Security

Fehlkonfigurationen gehören zu den häufigen Kinderkrankheiten, wenn ein Unternehmen im Zuge seiner digitalen Transformation in die Cloud wechselt. Sie werden leider in der Regel auf die harte Tour entdeckt – nämlich dann, wenn ein Cyberangriff oder ein Datendiebstahl bereits stattgefunden hat und das Unternehmen mit den Folgen konfrontiert ist. Unternehmen benötigen Strategien, um diese Fehlkonfigurationen zu vermeiden.
Weiterlesen

Über Schwachstellen zum illegalen Monero-Mining

Originalbeitrag von Nitesh Surana, Threat Research Engineer

Anhänger der Kryptowährungen durchleben schwere Zeiten. Der Bitcoin stürzte ab und es gab aktuell einige Angriffsversuche, so berichtet vom Magazin Spiegel. Auch entdeckten wir vor ein paar Wochen kompromittierte Docker Hub-Konten, die für illegales Kryptowährungs-Mining missbraucht wurden. Nun haben wir uns auch mit entdeckten Exploit-Versuchen und dem Missbrauch der legitimen Plattformen Netlify und GitHub als Repositories für Malware beschäftigt. In diesem Jahr wurde dem Apache HTTP Server Project die Sicherheitslücke CVE-2021-41773 gemeldet, ein Path Traversal und Remote Code Execution (RCE)-Fehler in Apache HTTP Server 2.4.49. Nutzen Angreifer diese Schwachstelle aus, so können sie URLs auf Dateien außerhalb der Verzeichnisse abbilden, die durch Alias-ähnliche Direktiven konfiguriert wurden.

Offizielle Fixes wurden vom Apache HTTP Server Project zur Verfügung gestellt. Als wir uns jedoch die bösartigen Samples ansahen, die diese Schwachstelle missbrauchen, fanden wir mehr dieser Exploits, die dazu missbraucht werden, verschiedene Lücken in Produkten und Paketen für das böswillige Mining von Monero anzugreifen. Wir liefern Details zum Missbrauch von GitHub- und Netlify-Repositories und -Plattformen für das Hosting von Kryptowährungs-Mining-Tools und -Skripts. Auch haben wir GitHub und Netlify bereits über die bösartigen Aktivitäten informiert und sie haben die Konten entfernt.
Weiterlesen