Kaspersky hat eine Version der Ransomware RansomEXX gefunden, die auf Linux portiert wurde. Es ist der erste bekannte Fall, in dem eine bedeutende Erpressersoftware für Windows an Linux angepasst wurde. RansomEXX selbst wurde erstmals im Juni 2020 beschrieben.
Cyberkriminelle setzen die Malware für zielgerichtete Angriffe ein. Zu den Opfern zählen bisher das Texas Department of Transportation, Konica Minolta, das für die US-Regierung arbeitende Tyler Technologies, die Verkehrsbetriebe von Montreal und erst kürzlich das Gerichtssystem Brasiliens.
Sicherheitsforscher stufen RansomEXX als einen „Big-Game Hunter“ ein und gehen davon aus, dass die Ransomware stets von Menschen gesteuert wird. Ziel ist die Verfolgung von besonders lukrativen Zielen, die hohe Lösegelder zahlen, es sich aber nicht leisten können, ihre Systeme über einen längeren Zeitraum abzuschalten.
Solche Hackergruppen kaufen Zugänge zu Netzwerken oder hacken sie auch selbst. Danach versuchen sie, ihre Ransomware auf möglichst vielen Systemen zu installieren, um möglichst große Teile der Infrastruktur lahmzulegen.
In den vergangenen Monaten war laut Kaspersky bei diesen Gruppen jedoch ein Strategiewechsel zu erkennen. Sie erkannten, dass Angriffe auf Workstations weniger lukrativ sind, da Opfer oftmals betroffene Computer per Systemimage wiederherstellen, ohne ein Lösegeld zu zahlen.
Als Reaktion darauf gehen Cyberkriminelle nun öfter direkt gegen Server innerhalb eines Unternehmensnetzwerks vor, was Unternehmen von wichtigen zentralisiert gespeicherten Daten abschneidet, selbst wenn Workstations nicht infiziert wurden. Da viele Unternehmen heute linuxbasierte Server betreiben, wurde offenbar eine Linux-Version der Windows-Ransomware RansomEXX benötigt.
Ob es sich bei Linux-Version von Erpressersoftware um einen neuen Trend handelt, ist noch nicht abzusehen. Sicherheitsforscher halten dies aber für möglich, zumal Emisoft auch vor einer Linuxversion der für Windows entwickelten Ransomware Mespinoza (Pysa) warnt.
Erpressersoftware für Linux ist jedoch kein neues Phänomen. Ein Beispiel ist die Hackergruppe Snatch. Allerdings beschäftigen sich bisher nur eher unbedeutende Gruppen mit Linux-Ransomware, die zudem nicht zielgerichtet vorgingen, sondern sich auf Spam-E-Mails zur Verbreitung verließen – mit mäßigem Erfolg.
Emisoft weist zudem darauf hin, dass es keine geeignete Strategie ist, sich im Kampf gegen Linux-Ransomware auf eine Erkennung durch Sicherheitssoftware zu verlassen. Zu dem Zeitpunkt, zu dem eine Ransomware zum Einsatz komme, hätten Hacker meist schon einen großen Teil eines Netzwerks unter ihre Kontrolle gebracht. Unternehmen sollten stattdessen verfügbare Sicherheitspatches installieren und vor allem Gateway-Geräte prüfen, um Fehlkonfigurationen oder gar schwache beziehungsweise voreingestellte Kennwörter auszuschließen.
Kollaborationsplattform Slack: Effizient arbeiten – egal von wo
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Neueste Kommentare
1 Kommentar zu Linux-Version der Erpressersoftware RansomEXX entdeckt
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Faktisch spielt es keine Rolle wie viel Schadsoftware für Linux existiert, und über welche ominösen Fähigkeiten diese verfügt, wenn der Punkt mit dem Infektionsweg nahezu immer vollkommen im Dunkeln liegt. Und ohne effektive Fakten ist das nicht mehr als Sensationshascherei. Somit beschränkt sich die potenzielle Art der Angriffsvektoren, in erster Linie auf dümmste anzunehmende Nutzer, die schon inflationär mit miesen Passwörtern und schlecht gesicherten SSH-Zugängen aufwarten, selbst via Browser jedweden Dreck ausführen und installieren, und dafür sogar die Sicherheitsmechanismen des Paketmanagers deaktivieren. Diese Minderheit ist jedoch weder relevant noch repräsentativ, noch ist hier ein nennenswerter Ertrag zu erwarten. Denn die überwältigende Anzahl der Nutzer, sind sowohl durch die Funktionsweise der Plattform höher gebildet, noch für eine Vielzahl an typischen von Windows üblichen Angriffsvektoren nicht empfänglich. Zudem sind viele von Windows bekannte Verhaltensweisen unter Linux schlicht abnormal, was prinzipiell keinen effektiven Nutzen hat und daher auch nicht praktiziert wird. Hinzu kommen diverse präventive Sicherheitsmechanismen moderner Linux DE, die typisch sensiblen Verhaltensweisen entgegenwirken, z.B. hinsichtlich der Ausführung von Binaries und Shellscripten, und darüber hinaus auch auf Basis von Wayland die effektive Isolation grafischer Prozesse forciert, was zeitgleich mit einer massiven Reduktion von vollen Rootrechten einhergeht. Zuzüglich dessen ist Sandboxing unter Linux im Allgemeinen völlig selbstverständlich, womit eine Vielzahl bekannter Programme ab Werk bereits auf Sicherheitsmechanismen des Linux-Kernel zurückgreifen, noch bevor der Nutzer selbst aktiv werden musste. Etwas was unter Windows nahezu überhaupt nicht der Regel entspricht, noch wirklich effektiv ohne Verenkungen praktiziert werden kann. Hingegen kann Sandboxing unter Linux völlig transparent angewendet werden, und das ohne einen spürbaren Unterschied bei der Nutzung täglicher Software zu bemerken. Auch der primäre Fokus auf sichere Repositories ist eine erhebliche Hürde für Schadsoftware, während unter Windows nur unsäglicher Wildwuchs herrscht, und vielfach nicht mal das Windows-Update selbst vertrauenswürdig ist. Alles in allem ist das kein angenehmer Nährboden für Schadsoftware, womit sich Kriminelle maßgeblich auf leicht zu übernehmende Ziele wie macOS und Windows konzentrieren, deren Nutzerbasis nicht selten äussert naiv und technisch mangelhaft gebildet ist.