Linux und Windows im Visier: Xbash kombiniert Botnet, Ransomware und Coin-Mining in einem Wurm

Die neue Malware-Familie Xbash ist multifunktional, plattformübergreifend und kombiniert Funktionen, die normalerweise in einzelnen Teilen von Malware zu sehen sind. [...]

Xbash verfügt über Ransomware- und Coin-Mining-Funktionen. Die Malware hat auch Fähigkeiten zur Selbstverbreitung, also wurmartige Eigenschaften. Zudem verfügt Xbash auch über Funktionen, die derzeit nicht implementiert sind, es aber ermöglichen könnten, sich bei der Implementierung sehr schnell innerhalb des Netzwerks eines Unternehmens zu verbreiten. (c) Fotolia/James Thew
Xbash verfügt über Ransomware- und Coin-Mining-Funktionen. Die Malware hat auch Fähigkeiten zur Selbstverbreitung, also wurmartige Eigenschaften. Zudem verfügt Xbash auch über Funktionen, die derzeit nicht implementiert sind, es aber ermöglichen könnten, sich bei der Implementierung sehr schnell innerhalb des Netzwerks eines Unternehmens zu verbreiten. (c) Fotolia/James Thew

Palo Alto Networks meldet die Entdeckung einer neuen Malware-Familie, die auf Linux– und Microsoft-Windows-Server abzielt, und hat ihr den Namen XBash zugewiesen. Den IT-Sicherheitsexperten gelang es, diese Malware mit der Iron Group zu verknüpfen, eine Hackergruppe, die in der Vergangenheit bereits für mehrere Ransomware-Angriffe verantwortlich war.

Xbash verfügt über Ransomware- und Coin-Mining-Funktionen. Die Malware hat auch Fähigkeiten zur Selbstverbreitung, also wurmartige Eigenschaften, ähnlich wie bei WannaCry oder Petya/NotPetya. Zudem verfügt Xbash auch über Funktionen, die derzeit nicht implementiert sind, es aber ermöglichen könnten, sich bei der Implementierung sehr schnell innerhalb des Netzwerks eines Unternehmens zu verbreiten. Dies ist ebenfalls ähnlich wie bei WannaCry oder Petya/NotPetya.

Schwache Passwörter und ungepatchte Schwachstellen als Einfallstor

Xbash verbreitet sich, indem es schwache Passwörter und nicht gepatchte Schwachstellen angreift. Mit seinen Ransomware-Funktionen zerstört Xbash Daten und Linux-basierte Datenbanken. Die Forscher von Palo Alto Networks haben dabei keine Funktionalität in Xbash gefunden, die eine Wiederherstellung nach Zahlung des Lösegeldes ermöglichen würde. Dies bedeutet, dass Xbash, wie NotPetya, eine datenvernichtende Malware ist, die Ransomware nachahmt. Im Gegensatz zu NotPetya ist Xbash jedoch multifunktional, plattformübergreifend und kombiniert Funktionen, die normalerweise in einzelnen Teilen von Malware zu sehen sind. Diese Funktionen sind nun in einem einzigen, effektiven Paket vereint.

Xbash ist somit eine neuartige und komplexe LinuxMalware und das neueste Werk einer aktiven cyberkriminellen Gruppe. Ausgehend von den Eigenschaften und Verhaltensweisen der Malware konnten die Experten für Cybersicherheit viele Trends erkennen, die die aktuelle IoT/LinuxSicherheit betreffen:

  • Die Angreifer erweitern ihre profitorientierten Strategien vom Abbau von Kryptowährungen auf das Entwenden von Kryptowährungen und auf Lösegeldforderungen.
  • Die Angreifer dehnen ihr Territorium aus, indem sie Domain-Namen scannen und das Intranet von Unternehmen angreifen.
  • Sie suchen nach mehr potenziellen Opfern, indem sie immer mehr Schwachstellen sammeln, egal, ob die Schwachstelle neu oder alt ist, und egal, ob sie bekannt ist oder nicht, also eine CVE-Nummer vergeben wurde oder noch nicht.
  • Die Angriffe sind plattformübergreifend und durch eine schnelle Entwicklung gekennzeichnet.
  • Verschiedene Arten von Skriptdateien dienen als Mittler zwischen der Ausnutzung von Schwachstellen und der Ausführung von Malware.

Schutzmaßnahmen gegen Xbash

  • Verwendung von sicheren, nicht voreingestellten Passwörtern.
  • Auf dem Laufenden bleiben bezüglich Sicherheitsupdates.
  • Implementierung von Endgerätesicherheit auf Microsoft Windows– und auf Linux-Systemen.
  • Verhinderung des Zugriffs auf unbekannte Hosts im Internet, um die Kommunikation mit Command-and-Control-Servern (C2) zu unterbinden.
  • Implementierung und Aufrechterhaltung strenger und effektiver Backup- und Wiederherstellungsprozesse.

Mehr Artikel

Stijn Bannier, Digital Product Manager, Open API.
News

Air France-KLM erklimmt mit API neue Höhen

Air France-KLM hat mit TIBCO Cloud Integration und TIBCO Cloud Mashery Software eine API-geführte, kundenzentrierte Strategie umgesetzt. Sie verknüpfte ihre riesige Anwendungs- und Datenumgebung, um Partnern, Entwicklern und Endbenutzern ein reibungsloses Erlebnis zu bieten – und dem Unternehmen die Fähigkeit zur agilen Veränderung. […]

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security (c) Lucy Security
Kommentar

Die fünf Mythen von simulierten Phishing-Nachrichten

Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen nach dem praktischen Nutzen und den Herausforderungen von Cybersecurity-Awareness befragt. Aufgrund dieser Studie räumt Palo Stacho, Mitgründer und Head of Operations bei Lucy Security, mit fünf Mythen auf. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*