Categories: CybersicherheitVirus

Microsoft: Linux-Malware installiert Cryptomining-Software

Microsoft weist darauf hin, dass die Linux-Malware der sogenannten 8220 zuletzt einige wichtige Updates erhalten hat. Die Schadsoftware wird von Cyberkriminellen genutzt, um Linux-Server zu infizieren und eine Cryptomining-Software einzuschleusen.

In der aktuellen Kampagne nutzt die Linux-Malware eine kritische Sicherheitslücke mit der Kennung CVE-2022-26134 aus. Sie betrifft Atlassian Confluence Server and Data Center.

„Die Gruppe hat ihre Techniken und Nutzlasten im Lauf des letzten Jahres aktiv aktualisiert. Die jüngste Kampagne zielt auf i686- und x86_64-Linux-Systeme ab und verwendet RCE-Exploits für CVE-2022-26134 (Confluence) und CVE-2019-2725 (WebLogic) für den ersten Zugriff“, heißt es in einer Warnung des Microsoft Security Intelligence Centre. „Die Aktualisierungen umfassen die Bereitstellung neuer Versionen eines Cryptominers und eines IRC-Bots sowie die Verwendung eines Exploits für eine kürzlich bekannt gewordene Sicherheitslücke.“

Atlassian machte die Sicherheitslücke am 2. Juni öffentlich. Eine Woche später entdeckte der Sicherheitsanbieter Check Point, dass die 8220 Gang die Schwachstelle ausnutzt, um Malware auf Linux-Systemen zu installieren. Darüber hinaus sollen die Cyberkriminellen auch versuchen, die Anfälligkeit in der Atlassian-Software für Windows zu benutzen, um ein Skript in einen Power-Shell-Prozess einzufügen. Die US-Cybersicherheitsbehörde CISA forderte zudem alle Bundesbehörden auf, den verfügbaren Patch bis spätestens 6. Juni einzuspielen und bis dahin jeglichen Internetverkehr zu der fehlerhaften Software zu blockieren.

Laut Ciscos Talos Intelligence Group ist die 8220 Gang seit 2017 aktiv. Die Mitglieder der Gruppe sollen chinesisch sprechen und sich auf das Schürfen der Kryptowährung Monero spezialisiert haben. Ihre Befehlsserver sollen oft über den Port 8220 kommunizieren, wovon der Name der Gruppe abgeleitet wurde.

Sobald die Hacker über CVE-2022-26134 Zugang zu einem System haben, laden sie Microsoft zufolge einen Loader herunter, der die Konfiguration des Systems ändert und dessen Sicherheitsdienste abschaltet. Erst danach werde der Cryptominer eingeschleust und dauerhaft im Netzwerk eingerichtet. Die Malware suche zudem im Netzwerk nach weiteren Servern. Einen Neustart soll die Schadsoftware mittels Cronjob oder eines Skripts überleben, das alle 60 Sekunden als „no hangup“-Befehl ausgeführt wird.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

18 Stunden ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

19 Stunden ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

20 Stunden ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

5 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

5 Tagen ago