Ransomware und Cryptojacking-Angriffe auf Linux-Systeme

Tom Wannenmacher, 12. Februar 2022

VMware-Report zeigt, dass mehr als die Hälfte der Cobalt Strike-Anwender das Tool unerlaubt nutzen.

Als das am weitesten verbreitete Cloud-Betriebssystem ist Linux ein zentraler Bestandteil der digitalen Infrastruktur und wird für Angreifer schnell zur Eintrittskarte in eine Multi-Cloud-Umgebung. Aktuelle Malware-Gegenmaßnahmen konzentrieren sich meist auf Windows-basierte Bedrohungen, wodurch viele Public- und Private-Cloud-Implementierungen anfällig für Angriffe sind, die auf Linux-basierte Workloads abzielen. VMware hat heute einen Threat-Report mit dem Titel „Exposing Malware in Linux-Based Multi-Cloud Environments“¹ veröffentlicht, in dem unter anderem beschrieben wird, wie Cyberkriminelle Malware einsetzen, um Linux-basierte Betriebssysteme anzugreifen:
Ransomware entwickelt sich immer mehr zum Ziel auf Host-Images, die zum Ausführen von Workloads in virtualisierten Umgebungen verwendet werden
89 Prozent der Cryptojacking-Angriffe nutzen XMRig-bezogene Bibliotheken
Mehr als die Hälfte der Cobalt Strike-Nutzer sind möglicherweise Cyberkriminelle oder nutzen Cobalt Strike zumindest auf illegale Weise
„Cyberkriminelle erweitern ihren Aktionsradius drastisch und fügen ihrem Angriffswerkzeugkasten Malware hinzu, die auf Linux-basierte Betriebssysteme abzielt, um ihre Wirkung mit so wenig Aufwand wie möglich zu maximieren“, sagt Giovanni Vigna, Senior Director of Threat Intelligence bei VMware. „Anstatt einen Endpunkt zu infizieren und dann zu einem höherwertigen Ziel zu navigieren, haben Cyberkriminelle entdeckt, dass die Infizierung eines einzelnen Servers den gewünschten Gewinn und Zugang bringen kann. Angreifer betrachten sowohl Public als auch Private Clouds als hochwertige Ziele, da sie Zugang zu wichtigen Infrastrukturdiensten und vertraulichen Daten bieten.
Leider konzentrieren sich die aktuellen Malware-Gegenmaßnahmen hauptsächlich auf Windows-basierte Bedrohungen, so dass viele Public- und Private-Cloud-Implementierungen anfällig für Angriffe auf Linux-basierte Betriebssysteme sind.“ Da Malware, die auf Linux-basierte Betriebssysteme abzielt, in einer sich schnell verändernden Bedrohungslandschaft sowohl an Umfang als auch an Komplexität zunimmt, müssen Unternehmen der Erkennung von Bedrohungen eine höhere Priorität einräumen. In diesem Report analysierte die VMware Threat Analysis Unit (TAU) die Bedrohungen für Linux-basierte Betriebssysteme in Multi-Cloud-Umgebungen: Ransomware, Cryptominers und Remote Access Tools.
Ransomware zielt auf die Cloud, um maximalen Schaden anzurichten
Ransomware-Angriffe zählen zu den Hauptbedrohungen für die Cybersicherheit von Unternehmen und können bei erfolgreicher Ausführung verheerende Folgen auf eine Cloud-Umgebung haben.(2) Ransomware-Angriffe auf Cloud-Implementierungen sind zielgerichtet und werden häufig mit Daten-Exfiltration kombiniert. Damit wird ein doppeltes Erpressungsschema erzielt, um die Erfolgsaussichten zu erhöhen. Eine neue Entwicklung zeigt, dass Linux-basierte Ransomware zunehmend auf Host-Images abzielt, die für die Ausführung von Workloads in virtualisierten Umgebungen verwendet werden. Angreifer haben es jetzt auf die wertvollsten Ressourcen in Cloud-Umgebungen mit dem Ziel, maximalen Schaden zuzufügen, abgesehen. Beispiele hierfür sind die Ransomware-Familie
Defray777, die in der Vergangenheit Host-Images auf ESXi-Servern verschlüsselte, und die Ransomware-Familie DarkSide, die die Netzwerke von Colonial Pipeline lahmlegte und eine landesweite Benzinknappheit in den USA verursachte.
Cryptojacking-Angriffe setzen auf XMRig zum Monero-Mining
Cyberkriminelle, die schnell finanziellen Erfolg erzielen möchten, zielen häufig auf Schwachstellen in Kryptowährungen ab. Dafür sind zwei Ansätze populär: Cyberkriminelle integrieren entweder eine Funktion zum Diebstahl von Wallets in Malware oder sie nutzen gestohlene CPU-Zyklen, um erfolgreich Kryptowährungen zu schürfen – genannt Cryptojacking. Die meisten Cryptojacking-Angriffe konzentrieren sich auf das Mining der Währung Monero (oder XMR). VMware TAU fand heraus, dass 89 Prozent der Cryptominer XMRig-bezogene Bibliotheken verwenden. Wenn daher XMRig-spezifische Bibliotheken und Module in Linux-Binärdateien identifiziert werden, ist dies wahrscheinlich ein Beweis für bösartiges Cryptomining-Verhalten. VMware TAU stellte außerdem fest, dass die Umgehung von Verteidigungsmaßnahmen die am häufigsten von Linux-basierten Cryptominern verwendete Technik ist. Da Cryptojacking-Angriffe den Betrieb von Cloud-Umgebungen anders als Ransomware nicht vollständig unterbrechen, sind sie leider viel schwerer zu erkennen.
Cobalt Strike gilt als bevorzugtes Tool der Angreifer, um remote zuzuschlagen
Um die Kontrolle über eine Umgebung zu erlangen und diese auch zu behalten, versuchen Angreifer eine Software auf einem kompromittierten System zu installieren, die ihnen teilweise Zugriff auf den Computer gewährt. Cyberkriminelle können hierzu verschiedene Arten wie Malware, Webshells sowie Remote Acces Tools (RATs) verwenden. Als eine der Beliebtesten gilt jedoch Cobalt Strike, ein kommerzielles Tool für Penetration Testing und Red Teams, sowie dessen jüngste Variante des Linux-basierten Vermilion Strike. Nachdem Cobalt Strike für Windows eine derartige Bedrohung darstellt, zeigt die Ausweitung auf das Linux Betriebssystem, dass Angreifer meist auf einfach verfügbare Tools zurückgreifen, die auf möglichst viele Plattformen abzielen. VMware TAU hat von Februar 2020 bis November 2021 mehr als 14.000 aktive Cobalt Strike Team Server im Netz entdeckt.
Der Gesamtprozentsatz der geknackten und geleakten Cobalt Strike Kunden-IDs liegt bei 56 Prozent. Das bedeutet, dass mehr als die Hälfte der Nutzer entweder Cyberkriminelle sind oder die Software zumindest auf illegale Weise verwenden. Die Tatsache, dass RATs wie Cobalt Strike und Vermilion Strike zu einem Standardwerkzeug für Hacker geworden sind, stellt eine erhebliche Bedrohung für Unternehmen dar. „Seitdem wir unsere Analyse durchgeführt haben, wurde beobachtet, dass sich noch mehr Ransomware-Familien auf Linux-basierte Malware konzentrieren. Diese haben das Potenzial für zusätzliche Angriffe, die die Log4j-Schwachstellen ausnutzen könnten“, so Brian Baskin, Manager of Threat Research bei VMware. „Die Ergebnisse dieses Reports sollen dabei helfen, die Natur von Linux-basierter Malware besser zu verstehen und die wachsende Bedrohung durch Ransomware, Cryptomining und RATs in Multi-Cloud-Umgebungen zu entschärfen. Da sich Angriffe auf die Cloud ständig weiterentwickeln, sollten Unternehmen einen Zero-Trust-Ansatz verfolgen. Auf diese Weise können sie Sicherheit über ihre gesamte Infrastruktur erlangen und diejenigen Threat-Vektoren angehen, die eine Angriffsfläche bieten.“ Den vollständigen Bericht können Sie hier herunterladen.

Methodik

Die VMware Threat Analysis Unit (TAU) trägt durch Innovation und erstklassige Forschung zum Schutz der Kunden vor Cyberangriffen bei. Sie besteht aus Malware-Analysten, Reverse Engineers, Threat-Huntern, Datenwissenschaftlern und Intelligence-Analysten bei VMware. Die TAU konzentriert sich auf Techniken, die einst nur den Bereich von fortgeschrittenen Hackern betrafen und nun in den Markt für Standardangriffe eintreten. So lässt sich nachvollziehen, wie Angriffe erkannt und verhindert werden können, die herkömmliche dateizentrierte Präventionsstrategien umgehen. Das Team nutzt Echtzeit-Big-Data, Event-Streaming Processing, statische, dynamische und verhaltensbasierte Analysen sowie Machine Learning.
Die TAU hat eine Kombination statischer und dynamischer Techniken angewendet, um verschiedene Malware-Familien zu charakterisieren, die auf Linux-basierten Systemen beobachtet wurden. Dies geschah auf Grundlage eines kuratierten Datensatzes von Metadaten, die mit Linux-Binärdateien verbunden sind. Alle Samples in diesem Datensatz sind öffentlich zugänglich und können daher leicht über VirustTotal oder verschiedene Websites der gängigen Linux-Distributoren abgerufen werden.
Die TAU hat mehr als 11.000 Stichproben verschiedener Linux-Distributoren wie Ubuntu, Debian, Mint, Fedora, CentOS und Kali entnommen. Anschließend wurde der Datensatz in zwei Klassen von Bedrohungen aufgeteilt: Ransomware und Cryptominers. Darüber hinaus erstellte die TAU einen Datensatz bösartiger ELF-Binärdateien von CirusTotal, die als Testdatensatz für mögliche Bedrohungen verwendet wurden. Die TAU hat im Juni 2021 mit der Erstellung des Datensatzes angefangen und beendete sie im November 2021.

Quelle: pressebox.de


Hinweis: Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.

  • Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum. Ein unabhängiges und für jeden frei zugängliches Informationsmedium ist in Zeiten von Fake News, aber auch Message Control besonders wichtig. Wir sind seit 2011 bestrebt, allen Internetnutzern stets hochwertige Faktenchecks zu bieten.  Dies soll es auch langfristig bleiben. Dafür brauchen wir jetzt deine Unterstützung!

Mehr von Mimikama