CERT (Carnegie Mellon University’s Computer Emergency Response Team) hat eine Warnung herausgegeben, wonach Hunderte von Internet-Rechnern ferngesteuert werden können. Die Situation enthalte „eine deutliche Gefahr für Websites und die Infrastruktur des Internet“.
Das Center beobachte Hacker seit Juli dabei, wie sie Programme für weitere Distributed Denial of Service (DDoS)-Attacken auf Unix-Maschinen versteckt haben. Dabei nutzen sie zwei relativ verbreitete Sicherheitslücken des Server-Betriebssystems.
In den vergangenen drei Monaten sind ungefähr 100 dieser Fälle von Infektionen bekannt geworden, so der Leiter der schnellen Eingreiftruppe „Incident Response Team“ des CERT, Kevin Houle. Er erhalte Meldungen über zwei bis fünf Neuinfektionen pro Tag, so Houle. „Bei einem Vorfall haben wir über 560 Hosts von 220 Internet-Sites in der ganzen Welt als Teil eines „Tribe Flood Network“ enthüllt“, sagte Houle.
Tribal Flood Network (TFN) ist eines der Tools, mit dem Hacker remote die Kontrolle über eine Armee von „Zombie“-Computern übernehmen können. Die gesamte Bandbreite der Maschinen kann gegen eine einzelne Website gerichtet werden, den Server „überfluten“ und die Page effektiv nicht mehr erreichbar machen. Die Tools haben eine herausragende Rolle bei den Distributed Denial of Service-Attacken vom Februar gespielt (ZDNet berichtete).
Houle legt Wert darauf, dass die Werkzeuge nicht zum Spass installiert werden, sondern um benutzt zu werden. In einem Viertel der 100 Infektionsfälle seien die Mini-Programme auch bentutz worden. „Unternehmen werden auf den Angriff aufmerksam, wenn plötzlich eine infizierte Maschine die gesamte Bandbreite vereinnamt“, so Houle. „Ihnen fällt auf, dass plötzlich die ganze Bandbreite von einer Maschine belegt wird.“ Der Task Force-Chef ist überzeugt, dass mehrere Gruppen unabhängig voneinander eine große Anzahl potentieller „Zombie Computer“ aufbauen.
Die meisten der betroffenen Rechner hatten als Betriebssystem Red Hat Linux in der Standardkonfiguration. Da Linux eine Abart von Unix ist, seien einige der Unix-Probleme auf Linux übertragbar. „Die Distributoren bieten für diese Sicherheitslöcher Patches an und ich ermutige jeden Systemadministrator, diese auch zu installieren“, sagte Houle.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.