Venafi warnt: Leistungsstarke Backdoor-Fähigkeiten in Malware „von der Stange“ verfügbar

Malware-Kampagnen, die mit der Fähigkeit ausgestattet sind, Hintertüren auszunutzen, werden im Internet als Service angeboten, warnen Sicherheitsforscher von Venafi. Damit sind Technologien verfügbar, die 2016 Teile des ukrainischen Stromnetzes lahmgelegt haben. [...]

Yana Blachman, Spezialistin für Bedrohungsinformationen bei Venafi: "SSH-Schlüssel können in den falschen Händen mächtige Waffen sein."
Yana Blachman, Spezialistin für Bedrohungsinformationen bei Venafi: "SSH-Schlüssel können in den falschen Händen mächtige Waffen sein." (c) Venafi

Mehrere hochkarätige Hacker-Kampagnen integrieren den Missbrauch von SSH-Maschinenidentitäten in ihre Angriffe. Jetzt kann jeder Angreifer mit Zugang zum Dark Web Zugang zu denselben Techniken erhalten, die 2016 Teile des ukrainischen Stromnetzes lahmgelegt haben. Malware kann auf gängige SSH-Maschinenidentitäten abzielen, die für den Zugriff auf und die Automatisierung von Windows, Linux und MacOS im Unternehmen und in der Cloud verwendet werden. Diese Banden können ihre Opfer potenziell weiter monetarisieren, indem sie diese SSH-Hintertüren an hochkarätige oder hochwertige Maschinen im Untergrund an nationalstaatlich organisierte Advanced Persistent Threat (APT)-Gruppen verkaufen.

SSH ist ein Netzwerkprotokoll, das eine sichere Verbindung zwischen zwei Rechnern herstellt und Datenkommunikation und die Ausführung von Fernbefehlen ermöglicht. SSH-Maschinenidentitäten, auch als SSH-Schlüssel bekannt, werden zur Absicherung von Fernzugriffen und zur Automatisierung von Prozessen verwendet, z.B. zur Steuerung von Arbeitslasten in Cloud-Computing-Umgebungen, VPNVerbindungen und angeschlossenen IoT-Geräten, wodurch ein privilegierter Zugriff auf die wichtigsten Systeme von Organisationen, einschließlich Server und Datenbanken, ermöglicht wird. Dies macht sie für Angreifer äußerst wertvoll. Ein einziger SSH-Schlüssel kann verwendet werden, um unentdeckten Root-Zugriff auf kritische Systeme und Daten zu erhalten, so dass ein Angreifer alles tun kann, von der Umgehung von Sicherheitskontrollen bis hin zur Injektion betrügerischer Daten, der Umgehung von Verschlüsselungssoftware oder der Installation von hartnäckiger Malware.

Die Sicherheitsforscher von Venafi analysierten Proben mehrerer hochkarätiger MalwareKampagnen, um zu erkennen, wo SSH-Funktionen eingesetzt werden. In den meisten Fällen fügte die Malware den SSH-Schlüssel des Angreifers einer Liste autorisierter Schlüsseldateien auf dem Rechner des Opfers hinzu, was bedeutet, dass der Rechner dem Schlüssel vertrauen würde, so dass der Angreifer auf ihm bestehen bleiben könnte. In anderen Fällen war die Malware in der Lage, eine schwache SSH-Authentifizierung zu erzwingen und sich Zugang zum Ziel, zu Zugangsdaten und Host-Informationen zu verschaffen, um sich seitlich über das Netzwerk zu bewegen und weitere Rechner zu infizieren.

Einige Beispiele für erfolgreiche MalwareKampagnen, bei denen die SSH-Maschinenidentitäten ab 2019 genutzt wurden:

  • TrickBot: Ursprünglich ein Banking-Trojaner, der 2016 erstmals auftauchte, wurde TrickBot zu einer flexiblen, universellen, modulbasierten Crimeware-Lösung, die sich im Laufe der Jahre auf Unternehmensumgebungen verlagert hat. TrickBot wird Cyberkriminellen als Dienst für verschiedene Zwecke angeboten, und seine Module sind auf die Bedürfnisse einer bestimmten kriminellen Aktivität ausgerichtet. Es umfasst viele Funktionen, von der Erstellung von Netzwerkprofilen, der Sammlung von Massendaten und der Einbindung von seitlich durchlaufenden Exploits. Im letzten Jahr hat TrickBot die Möglichkeit hinzugefügt, Berechtigungsnachweise sowohl für PuTTY (SSH-Client für Microsoft) als auch für OpenSSH zu erfassen. Zusätzlich zu den Berechtigungsnachweisen ist die Malware so konzipiert, dass sie nach Informationen über den Hostnamen und den Benutzernamen sucht, um sich seitlich (lateral) zu bewegen.
  • KryptoSink: Diese Kryptomining-Kampagne nutzt eine fünf Jahre alte Schwachstelle (CVE-2014-3120) in Elasticsearch-Systemen auf Windows- und Linux-Plattformen aus, um die XMR-Kryptowährung abzubauen. CryptoSink erzeugt eine Hintertür zum Zielserver, indem der öffentliche Schlüssel des Angreifers der autorisierten Schlüsseldatei auf dem Rechner des Opfers hinzugefügt wird.
  • Linux-Wurm: Dieser Wurm zielt auf anfällige Exim-Mail-Server auf Unix-Link-Systemen, um Monero-Kryptowährungs-Miner zu liefern. Der Wurm erstellt eine Hintertür zum Server, indem er seinen eigenen öffentlichen SSH-Schlüssel hinzufügt und den SSH-Server aktiviert, falls dieser deaktiviert ist.
  • Skidmap: Hierbei handelt es sich um ein Kernel-Modus-Rootkit, das durch Hinzufügen des öffentlichen SSH-Schlüssels des Angreifers zu der autorisierten Schlüsseldatei Zugriff auf eine Hintertür zu einem Zielrechner erhält. Skidmap nutzt Ausnutzungen, Fehlkonfigurationen oder die Exposition gegenüber dem Internet, um Root- oder administrativen Zugriff auf das System zu erhalten und Kryptomining-Malware abzuwerfen.

„SSH-Schlüssel können in den falschen Händen mächtige Waffen sein“, weiß Yana Blachman, Spezialistin für Bedrohungsinformationen bei Venafi. „Aber bis vor kurzem hatten nur die ausgeklügelten, gut finanzierten Hacker-Gruppen diese Art von Fähigkeiten. Jetzt sehen wir einen ‚Trickle-Down‘-Effekt, bei dem die SSH-Fähigkeiten immer mehr zum Allgemeingut werden. Was diese „Kommodifizierung“ so beunruhigend macht, ist die Tatsache, dass ein Angreifer, wenn er in der Lage ist, ein potenziell interessantes Ziel auszuspähen, diesen Zugang monetarisieren und über spezielle Kanäle an ausgeklügelte und gesponserte Angreifer verkaufen kann, z.B. Bedrohungen durch den Nationalstaat zum Zwecke der Cyberspionage oder der Cyberkriegsführung. Wir haben dies bei der TrickBot-Cyberkriminalität-Bande gesehen, die einen ‚Bot-as-a-Service‘ zusammen mit einem vollständigen Werkzeugsatz an die von Nordkorea gesponserte Gruppe Lazarus sowohl zur Monetarisierung als auch zur Cyberspionage verkauft hat.“

Gefragt ist Transparenz hinsichtlich der autorisierten SSH-Schlüssel

Die beste Verteidigung gegen SSH-Missbrauch besteht für Unternehmen darin, sicherzustellen, dass sie vollständige Transparenz und Informationen über jeden autorisierten SSH-Schlüssel im Unternehmen und in der Cloud haben. Wie diese Forschung zeigt, missbrauchen Angreifer nicht nur bestehende Maschinenidentitäten, sondern können auch ihre eigenen bösartigen SSH-Maschinenidentitäten in Zielumgebungen einfügen; es sind also nicht nur die bekannten Schlüssel, sondern alle Schlüssel, die entdeckt und analysiert werden müssen. Unternehmen übersehen jedoch regelmäßig die Bedeutung des Schutzes von Maschinenidentitäten für SSH-Schlüssel. SSH-Schlüssel sind selten Teil der IT-Sicherheitsstrategien von Organisationen. Und da sie nie ablaufen, haben viele Organisationen keine Möglichkeit, zu erfahren, welche SSH-Schlüssel für eine bestimmte Aktion oder Aufgabe verwendet werden. Tatsächlich zeigen jüngste Untersuchungen, dass nur zehn Prozent der Unternehmen glauben, dass sie über eine vollständige und genaue Information über alle SSH-Maschinenidentitäten verfügen, was das Risiko erhöht, dass SSH-Schlüssel missbraucht oder gestohlen werden.

„SSH-Schlüssel können die Fähigkeit von Angreifern, Schaden anzurichten, dramatisch erhöhen, so dass jede Malware, die es ihnen ermöglicht, SSH-Fähigkeiten zu nutzen, ein echtes Problem für Unternehmen sein sollte“, fügt Blachman hinzu. „Da diese Fähigkeiten zunehmend zugänglich werden, ist es für Organisationen von entscheidender Bedeutung, dass sie sich einen Überblick verschaffen. Die einzige Möglichkeit, sich gegen diese Angriffe zu verteidigen, besteht darin, Einblick und Informationen darüber zu erhalten, wie SSH-Maschinenidentitäten verwendet werden, damit böswillige Akteure schneller entdeckt werden können. Um dies zu erreichen, müssen Organisationen den Schutz der Maschinenidentität für SSH-Schlüssel verbessern und sich so ausstatten, dass sie die vollständige Kontrolle über jede einzelne SSH-Maschinenidentität übernehmen können, auf die sie sich verlassen, um Anzeichen für eine Kompromittierung zu erkennen.“


Mehr Artikel

Ismet Koyun, CEO und Gründer, KOBIl-Gruppe (c) KOBIL-Gruppe
Kommentar

Zwischen Innovation und Souveränitätsverlust – Ethik in Smart Cities

Die Vision von Smart Cities ist verlockend. Sie versprechen eine Verbesserung der urbanen Lebensqualität – durch intelligente Infrastrukturen, die den Verkehr optimieren, den Energieverbrauch senken und städtische Dienstleistungen digitalisieren. Doch mit diesen Möglichkeiten gehen auch ethische Herausforderungen einher, die wir nicht ignorieren dürfen. Digitalpionier Ismet Koyun über Vorteile, Risiken und Lösungsansätze in vollständig vernetzten Städten. […]

News

Wie KI hilft, Büroräume zu verkleinern

Die Auslastung von Büros sinkt, denn das Home Office oder flexible Arbeitsmodelle werden für Arbeitnehmer zunehmend beliebter. Dieser Trend bietet für die Chefetage auch Einsparungspotenzial. Damit die Räumlichkeiten tatsächlich effizient genutzt werden, braucht es KI und Technologie. […]

News

Austrian Standards setzt mit Zertifizierung und Lehrgang zu KI und Ethik neue Standards

Austrian Standards startet mit einer neuen Personenzertifizierung zum Thema KI und Ethik. Mit Vorkenntnissen und Kompetenzen in einschlägigen Formaten kann das Zertifikat „Value-based Engineering Ambassador for Ethical IS & AI“ auf Basis der ISO/IEC/IEEE 24748-7000 erlangt werden. Austrian Standards bietet hierfür auch einen Lehrgang an, der eine umfassende Einführung in generative KI und deren Anwendungen bietet. […]

11,5 Prozent Umsatzwachstum sichern BE-terna Platz 11 In der Lünendonk-Liste 2024. (c) BE-terna
News

BE-terna wächst schneller als der Markt

Während die 25 führenden mittelständischen IT-Beratungs- und Systemintegrationsunternehmen in Deutschland 2023 laut aktueller Lünendonk-Liste 2024 um durchschnittlich 9,1 Prozent gewachsen sind, konnte BE-terna seinen Umsatz um 11,5 Prozent steigern, auf dem deutschen Markt sogar um 18,6 Prozent. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*