Neue Cryptominer identifiziert und Tipps wie man sich davor schützt

Sicherheitsforscher von Varonis Systems haben einen neuen leistungsstarken XMRig-basierten Cryptominer identifiziert, der Monero schürft. Dabei wendet „Norman“ verschiedene Techniken an, um unerkannt zu bleiben. [...]

Sicherheitsforscher von Varonis identifizieren neuen Cryptominer und ein mysteriöses Web-Shell. Cryptominer „Norman“ versteckt sich vor dem Task-Manager.
Sicherheitsforscher von Varonis identifizieren neuen Cryptominer und ein mysteriöses Web-Shell. Cryptominer „Norman“ versteckt sich vor dem Task-Manager. (c) Joachim_Roy / Fotolia

Im Rahmen einer Evaluierung der Varonis Datensicherheitsplattform bei einem mittelständischen Unternehmen wurden innerhalb kürzester Zeit mehrere netzwerkbezogene Warnmeldungen für abnormale Webaktivitäten sowie korrelierte abnormale Dateiaktivitäten ausgelöst. Diese bezogen sich auf Konten, deren Nutzer kürzlich auch instabile Anwendungen und langsame Netzwerkverbindungen gemeldet hatten. Eine weitergehende Untersuchung des Varonis Incident-Response-Teams ergab, dass nahezu jeder Rechner und Server des Unternehmens von unterschiedlicher Malware betroffen waren, wobei die Infektionen teilweise schon Jahre zurück lagen. Mit den gesammelten Informationen konnten die Schadprogramme sicher entfernt und die Infektion gestoppt werden. Unter der in den Varonis-Laboren untersuchten Malware fiel vor allem das Sample eines neuartigen Cryptominer auf, der sich von üblicher Mining-Malware unterscheidet. Seine Ausbreitung vollzieht sich in drei Stufen (Ausführung, DLL-Injection, Schürfen), wobei er sich an die infizierten Systeme anpasst. Die Malware injiziert dabei den Cryptominer in einen legitimen Prozess und nutzt einen weiteren Prozess als eine Art Wachhund für den Schürfprozess. So beendet sie beispielsweise den Miner, wenn der Nutzer den Task-Manager öffnet, um eine Erkennung zu verhindern. Wird der Task-Manager wieder geschlossen, starten auch die Schürfprozesse wieder.

Während der Untersuchung fanden die IT-Forensiker eine auffällige XLS-Datei, die auf eine neue PHP-Shell hinwies, die sich kontinuierlich mit einem Command -and-Control-(C&C)-Server verbindet. Allerdings wurden nach der Initialisierung keine Befehle empfangen, wodurch der Zweck der Shell bislang nicht eindeutig geklärt werden konnte. Auch ob es einen direkten Zusammenhang mit „Norman“ gibt, kann nicht abschließend geklärt werden. Einiges spricht dafür („Norman“ verfügt über keine Fähigkeiten, sich lateral in Netzwerken zu bewegen, allerdings war er im Netzwerk stark verbreitet), einiges aber auch dagegen (zwischen der Malware und der PHP-Shell findet augenscheinlich keine Kommunikation statt, auch zeigen die Code-Strukturen keinerlei Ähnlichkeiten).

3 Tipps, wie man sich vor Web-Shells schützen kann

Malware, die durch Befehle von C&C-Servern gesteuert wird, stellt eine wesentlich größere Gefahr da als durchschnittliche Viren. Ihre Vorgehensweise ist oftmals schwer vorauszusehen und ist damit schwieriger zu identifizieren und abzuwehren. Diese drei Tipps helfen Unternehmen, sich vor Web-Shells zu schützen:

  • Halten Sie alle Software auf dem neuesten Stand. Angreifer nutzen oft Schwachstellen in Software und Betriebssystemen aus, um sich lateral in Unternehmen zu bewegen und Daten zu stehlen. Die Aktualisierung mit Patches reduziert das Risiko von Bedrohungen erheblich.
  • Überwachen Sie abnormale Datenzugriffe. Ein Angreifer wird höchstwahrscheinlich versuchen, sensible Daten aus dem Unternehmen zu exfiltrieren. Durch die intelligente Analyse des Nutzerverhaltens (UBA) kann abnormales Verhalten identifiziert und gestoppt werden.
  • Überwachen Sie den Netzwerkverkehr. Durch die Verwendung einer Firewall oder eines Proxys ist es möglich, bösartige Kommunikation mit C&C-Servern zu erkennen und zu blockieren, so dass der Angreifer keine Befehle ausführen oder Daten extrahieren kann.

6 Tipps zum Schutz vor Cryptominern

  • Setzen Sie Antiviren- und EDR-Lösungen ein (aber sorgen Sie dafür, dass diese nicht Ihre einzige Verteidigungsebene sind): Endpunktprodukte sollten in der Lage sein, bekannte Cryptominer zu erkennen und Infektionen zu verhindern, und zwar bevor Schäden auftreten. Beachten Sie, dass neue Varianten oder neue Ausweichtechniken Endpoint-Sicherheitsprodukte umgehen können.
  • Halten Sie alle Betriebssysteme auf dem neuesten Stand. Das Patch-Management ist entscheidend, um Schwachstellen zu schließen und Infektionen zu verhindern.
  • Überwachen Sie den Netzwerkverkehr und Web-Proxies. Es ist möglich, einen Teil der Angriffe zu erkennen und zu verhindern, indem der Datenverkehr zu bösartigen Domänen blockiert und unnötige Kommunikation eingeschränkt wird.
  • Überwachen Sie die CPU-Aktivität auf Computern. Cryptominer verwenden im Allgemeinen die CPU des Computers, um Kryptowährungen zu schürfen. Jede spürbare Verschlechterung der Performance sollte entsprechend untersucht werden. 
  • Überprüfen Sie DNS auf ungewöhnliche Nutzung dynamischer DNS-Dienste. DuckDNS und andere dynamische DNS-Dienste werden zumeist legitim genutzt, aber eben auch von Malware. Dies kann jedoch – wie im Falle der Identifizierung der Malware hier – auch zur Entdeckung schädlicher Aktivitäten führen. 
  • Halten Sie einen Incident-Response-Plan bereit. Stellen Sie sicher, dass Sie die richtigen Verfahren für ähnliche Vorfälle etabliert haben und in der Lage sind, Cryptominer automatisch zu erkennen und zu stoppen.

Weitere (englischsprachige) Informationen zur Malware, ihrer Identifizierung und den drei Phasen der Infektion finden sich unter www.varonis.com/blog/monero-cryptominer.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*