Gefahren für Linux werden oft unterschätzt. Als das am weitesten verbreitete Cloud-Betriebssystem ist Linux ein zentraler Bestandteil der digitalen Infrastruktur und wird für Angreifer schnell zur Eintrittskarte in eine Multi-Cloud-Umgebung. Aktuelle Malware-Gegenmaßnahmen konzentrieren sich meist auf Windows-basierte Bedrohungen, wodurch viele Public- und Private-Cloud-Implementierungen anfällig für Angriffe sind, die auf Linux-basierte Workloads abzielen.
VMware hat heute einen Threat-Report mit dem Titel „Exposing Malware in Linux-Based Multi-Cloud Environments“ veröffentlicht, in dem unter anderem beschrieben wird, wie Cyberkriminelle Malware einsetzen, um Linux-basierte Betriebssysteme anzugreifen:
„Cyberkriminelle erweitern ihren Aktionsradius drastisch und fügen ihrem Angriffswerkzeugkasten Malware hinzu, die auf Linux-basierte Betriebssysteme abzielt, um ihre Wirkung mit so wenig Aufwand wie möglich zu maximieren“, sagt Giovanni Vigna, Senior Director of Threat Intelligence bei VMware. „Anstatt einen Endpunkt zu infizieren und dann zu einem höherwertigen Ziel zu navigieren, haben Cyberkriminelle entdeckt, dass die Infizierung eines einzelnen Servers den gewünschten Gewinn und Zugang bringen kann. Angreifer betrachten sowohl Public als auch Private Clouds als hochwertige Ziele, da sie Zugang zu wichtigen Infrastrukturdiensten und vertraulichen Daten bieten. Leider konzentrieren sich die aktuellen Malware-Gegenmaßnahmen hauptsächlich auf Windows-basierte Bedrohungen, so dass viele Public- und Private-Cloud-Implementierungen anfällig für Angriffe auf Linux-basierte Betriebssysteme sind.“
Da Malware, die auf Linux-basierte Betriebssysteme abzielt, in einer sich schnell verändernden Bedrohungslandschaft sowohl an Umfang als auch an Komplexität zunimmt, müssen Unternehmen der Erkennung von Bedrohungen eine höhere Priorität einräumen. In diesem Report analysierte die VMware Threat Analysis Unit (TAU) die Bedrohungen für Linux-basierte Betriebssysteme in Multi-Cloud-Umgebungen: Ransomware, Cryptominers und Remote Access Tools.
Ransomware zielt auf die Cloud, um maximalen Schaden anzurichten
Ransomware-Angriffe zählen zu den Hauptbedrohungen für die Cybersicherheit von Unternehmen und können bei erfolgreicher Ausführung verheerende Folgen auf eine Cloud-Umgebung haben. Ransomware-Angriffe auf Cloud-Implementierungen sind zielgerichtet und werden häufig mit Daten-Exfiltration kombiniert. Damit wird ein doppeltes Erpressungsschema erzielt, um die Erfolgsaussichten zu erhöhen. Eine neue Entwicklung zeigt, dass Linux-basierte Ransomware zunehmend auf Host-Images abzielt, die für die Ausführung von Workloads in virtualisierten Umgebungen verwendet werden. Angreifer haben es jetzt auf die wertvollsten Ressourcen in Cloud-Umgebungen mit dem Ziel, maximalen Schaden zuzufügen, abgesehen. Beispiele hierfür sind die Ransomware-Familie Defray777, die in der Vergangenheit Host-Images auf ESXi-Servern verschlüsselte, und die Ransomware-Familie DarkSide, die die Netzwerke von Colonial Pipeline lahmlegte und eine landesweite Benzinknappheit in den USA verursachte.
Cryptojacking-Angriffe setzen auf XMRig zum Monero-Mining
Cyberkriminelle, die schnell finanziellen Erfolg erzielen möchten, zielen häufig auf Schwachstellen in Kryptowährungen ab. Dafür sind zwei Ansätze populär: Cyberkriminelle integrieren entweder eine Funktion zum Diebstahl von Wallets in Malware oder sie nutzen gestohlene CPU-Zyklen, um erfolgreich Kryptowährungen zu schürfen – genannt Cryptojacking. Die meisten Cryptojacking-Angriffe konzentrieren sich auf das Mining der Währung Monero (oder XMR). VMware TAU fand heraus, dass 89 Prozent der Cryptominer XMRig-bezogene Bibliotheken verwenden. Wenn daher XMRig-spezifische Bibliotheken und Module in Linux-Binärdateien identifiziert werden, ist dies wahrscheinlich ein Beweis für bösartiges Cryptomining-Verhalten. VMware TAU stellte außerdem fest, dass die Umgehung von Verteidigungsmaßnahmen die am häufigsten von Linux-basierten Cryptominern verwendete Technik ist. Da Cryptojacking-Angriffe den Betrieb von Cloud-Umgebungen anders als Ransomware nicht vollständig unterbrechen, sind sie leider viel schwerer zu erkennen.
Cobalt Strike gilt als bevorzugtes Tool der Angreifer, um remote zuzuschlagen
Um die Kontrolle über eine Umgebung zu erlangen und diese auch zu behalten, versuchen Angreifer eine Software auf einem kompromittierten System zu installieren, die ihnen teilweise Zugriff auf den Computer gewährt. Cyberkriminelle können hierzu verschiedene Arten wie Malware, Webshells sowie Remote Acces Tools (RATs) verwenden. Als eine der Beliebtesten gilt jedoch Cobalt Strike, ein kommerzielles Tool für Penetration Testing und Red Teams, sowie dessen jüngste Variante des Linux-basierten Vermilion Strike. Nachdem Cobalt Strike für Windows eine derartige Bedrohung darstellt, zeigt die Ausweitung auf das Linux Betriebssystem, dass Angreifer meist auf einfach verfügbare Tools zurückgreifen, die auf möglichst viele Plattformen abzielen.
VMware TAU hat von Februar 2020 bis November 2021 mehr als 14.000 aktive Cobalt Strike Team Server im Netz entdeckt. Der Gesamtprozentsatz der geknackten und geleakten Cobalt Strike Kunden-IDs liegt bei 56 Prozent. Das bedeutet, dass mehr als die Hälfte der Nutzer entweder Cyberkriminelle sind oder die Software zumindest auf illegale Weise verwenden. Die Tatsache, dass RATs wie Cobalt Strike und Vermilion Strike zu einem Standardwerkzeug für Hacker geworden sind, stellt eine erhebliche Bedrohung für Unternehmen dar.
„Seitdem wir unsere Analyse durchgeführt haben, wurde beobachtet, dass sich noch mehr Ransomware-Familien auf Linux-basierte Malware konzentrieren. Diese haben das Potenzial für zusätzliche Angriffe, die die Log4j-Schwachstellen ausnutzen könnten“, so Brian Baskin, Manager of Threat Research bei VMware. „Die Ergebnisse dieses Reports sollen dabei helfen, die Natur von Linux-basierter Malware besser zu verstehen und die wachsende Bedrohung durch Ransomware, Cryptomining und RATs in Multi-Cloud-Umgebungen zu entschärfen. Da sich Angriffe auf die Cloud ständig weiterentwickeln, sollten Unternehmen einen Zero-Trust-Ansatz verfolgen. Auf diese Weise können sie Sicherheit über ihre gesamte Infrastruktur erlangen und diejenigen Threat-Vektoren angehen, die eine Angriffsfläche bieten.“
Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…
Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…