Große Gefahr durch Linux-Ransomware

Ransomware war bislang eigentlich nur auf Windows-Systemen ein (leidiges) Thema. Doch "Linux.Encoder.1" zeigt, dass auch Linux-Anwender nicht vor dieser Gefahr sicher sind. [...]

Die potenzielle „Zielgruppe“ für Linux-Ransomware ist groß, schließlich laufen mehr als 97 Prozent aller Web-Server mit einem der Derivate des Open-Source-Betriebssystems. Glück im Unglück: Das Forschungsteam von Bitdefender hat herausgefunden, dass sich die Verschlüsselung von Linux.Encoder.1 knacken lässt. Betroffenen Nutzern stellt Bitdefender ein kostenloses Entschlüsselungs-Script zur Verfügung, das alle verschlüsselten Dateien wieder in ihren ursprünglichen Zustand versetzt. Trotzdem sollten Nutzer diesen Vorfall nicht auf die leichte Schulter nehmen, sondern ihn als deutliche Warnung verstehen.

Denn eine Welt ohne Linux ist nicht mehr vorstellbar. Mittlerweile basiert nahezu jede Suchmaschine auf Linux. Ausgenommen sind nur Bing.com und Live.com, die zu Microsoft gehören und daher unter Windows-Servern laufen. Jede Webseite wird auf einem Linux-Server gehostet und jeder Linux-Server hostet mehr als eine Website. Daher kann man sich ausmalen, welche schwerwiegenden Auswirkungen der jüngste Ransomware-Vorfall auf die Sicherheit hätte haben können.

Schon Windows-Ransomware hat sich als sehr lukrativ herausgestellt. Bitdefender zufolge werden mit der Verbreitung eines einzigen Exploit-Kits schätzungsweise 60 Mio. Dollar jährlich generiert. Linux-Betriebssysteme als Ziel von Ransomware sind für Kriminelle eine attraktive Aussicht.

OPFER MEIST AHNUNGSLOS

Es gibt Shared-Hoster, die Webseiten nicht isolieren. Auf diese Weise könnte beispielsweise eine einzelne beschädigte Website die Infektion auf alle weiteren gehosteten Webseiten verbreiten – unabhängig davon, wie sicher sie sind. So werden täglich unzählige Websites gehackt und dazu verwendet, Spam, Host-Phishing oder Rogue-Werbe-Websites zu verbreiten. Die meisten Opfer wissen nicht, dass sie kompromittiert wurden und sind auch nicht in der Lage herauszufinden, wann dies passiert ist.

WordPress ist eines der beliebtesten Content Management Systeme und damit auch eines der anfälligsten. Eine der gebräuchlichsten Angriffsmethoden ist die Ausnutzung von veralteten Plugins und WordPress-Distributionen. Denn oftmals werden neue Versionen nicht direkt aktualisiert. So haben Angreifer, denen es gelingt, eine effektivere Linux Ransomware zu entwickeln, leichtes Spiel bei der Erpressung von Lösegeld.

LEHRREICHE LEKTION

Nur selten machen Hacker oder Malware-Entwickler so signifikante Fehler wie bei dem Verschlüsselungsalgorithmus für Linux.Encoder.1. Fakt ist, dass Ransomware nun Linux-Systeme im Fokus hat. Daher kann man es fast als Glücksfall betrachten, diese Schadsoftware als lehrreiche Lektion zu haben. Konnte für Linux.Encoder.1 noch umgehend ein Softwaretool entwickelt werden, lernen künftige Varianten sicherlich von ihren Windows-Pendants und fügen wahrscheinlich einen Command and Control-Server bei, der einzigartige Verschlüsselungs- oder Entschlüsselungsschlüssel für jede Instanz erzeugen wird. Dann wird sich die Linux-Ransomware genauso schwierig entfernen lassen wie seine Windows-Pendants.

Wenn künftige Varianten von Linux.Encoder schwerer zu beseitigen wären, könnte quasi das gesamte Internet als Geisel für Lösegeldforderungen genommen werden. Daher sollten Anwender jetzt damit beginnen, Linux-Systeme zu patchen, Backups für kritische Daten zu erstellen und diese off-site vorzuhalten, rät Bitdefender.

Weitere Details sowie den Download des Entferungs-Scrips hat Bitdefender auf dieser Webseite bereitgestellt. (pi/rnf)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*