Die neue Malware-Familie Xbash ist multifunktional, plattformübergreifend und kombiniert Funktionen, die normalerweise in einzelnen Teilen von Malware zu sehen sind. [...]
Palo Alto Networks meldet die Entdeckung einer neuen Malware-Familie, die auf Linux– und Microsoft-Windows-Server abzielt, und hat ihr den Namen XBash zugewiesen. Den IT-Sicherheitsexperten gelang es, diese Malware mit der Iron Group zu verknüpfen, eine Hackergruppe, die in der Vergangenheit bereits für mehrere Ransomware-Angriffe verantwortlich war.
Xbash verfügt über Ransomware- und Coin-Mining-Funktionen. Die Malware hat auch Fähigkeiten zur Selbstverbreitung, also wurmartige Eigenschaften, ähnlich wie bei WannaCry oder Petya/NotPetya. Zudem verfügt Xbash auch über Funktionen, die derzeit nicht implementiert sind, es aber ermöglichen könnten, sich bei der Implementierung sehr schnell innerhalb des Netzwerks eines Unternehmens zu verbreiten. Dies ist ebenfalls ähnlich wie bei WannaCry oder Petya/NotPetya.
Schwache Passwörter und ungepatchte Schwachstellen als Einfallstor
Xbash verbreitet sich, indem es schwache Passwörter und nicht gepatchte Schwachstellen angreift. Mit seinen Ransomware-Funktionen zerstört Xbash Daten und Linux-basierte Datenbanken. Die Forscher von Palo Alto Networks haben dabei keine Funktionalität in Xbash gefunden, die eine Wiederherstellung nach Zahlung des Lösegeldes ermöglichen würde. Dies bedeutet, dass Xbash, wie NotPetya, eine datenvernichtende Malware ist, die Ransomware nachahmt. Im Gegensatz zu NotPetya ist Xbash jedoch multifunktional, plattformübergreifend und kombiniert Funktionen, die normalerweise in einzelnen Teilen von Malware zu sehen sind. Diese Funktionen sind nun in einem einzigen, effektiven Paket vereint.
Xbash ist somit eine neuartige und komplexe Linux–Malware und das neueste Werk einer aktiven cyberkriminellen Gruppe. Ausgehend von den Eigenschaften und Verhaltensweisen der Malware konnten die Experten für Cybersicherheit viele Trends erkennen, die die aktuelle IoT/Linux–Sicherheit betreffen:
- Die Angreifer erweitern ihre profitorientierten Strategien vom Abbau von Kryptowährungen auf das Entwenden von Kryptowährungen und auf Lösegeldforderungen.
- Die Angreifer dehnen ihr Territorium aus, indem sie Domain-Namen scannen und das Intranet von Unternehmen angreifen.
- Sie suchen nach mehr potenziellen Opfern, indem sie immer mehr Schwachstellen sammeln, egal, ob die Schwachstelle neu oder alt ist, und egal, ob sie bekannt ist oder nicht, also eine CVE-Nummer vergeben wurde oder noch nicht.
- Die Angriffe sind plattformübergreifend und durch eine schnelle Entwicklung gekennzeichnet.
- Verschiedene Arten von Skriptdateien dienen als Mittler zwischen der Ausnutzung von Schwachstellen und der Ausführung von Malware.
Schutzmaßnahmen gegen Xbash
- Verwendung von sicheren, nicht voreingestellten Passwörtern.
- Auf dem Laufenden bleiben bezüglich Sicherheitsupdates.
- Implementierung von Endgerätesicherheit auf Microsoft Windows– und auf Linux-Systemen.
- Verhinderung des Zugriffs auf unbekannte Hosts im Internet, um die Kommunikation mit Command-and-Control-Servern (C2) zu unterbinden.
- Implementierung und Aufrechterhaltung strenger und effektiver Backup- und Wiederherstellungsprozesse.
Be the first to comment