Verseuchte Apache-Web-Server infizieren Web-Besucher

EnterpriseOpen SourceProjekteService-ProviderSicherheitSoftware

Darkleech, eine Schad-Software für Apache Web Server, ist offenbar deutlich erfolgreicher als bisher angenommen. Mehrere Zehntausend Webadressen sollen inzwischen den Schädling verbreiten. Auch renommierte Seiten sind betroffen.

Funktionsweise von Darkleech. Quelle: Eset Apache, Blackhole
Funktionsweise von Darkleech und Blackhole. Quelle: Eset

Die Malware Darkleech soll laut Antivirensoftware-Anbieter Eset inzwischen auf Zehntausenden Webadressen zu finden sein. Diese Adressen wiederum infizieren Besucher dieser Web-Seiten. Zunächst waren die Sicherheitsforscher von nur etwa 2000 IP-Adressen ausgegangen.

“Die Situation hat sich drastisch verschlechtert”, so das Unternehmen mit. “Nach den von uns erfassten Daten wurden bislang mehr als 40.000 verschiedene IP-Adressen und Domains benutzt. Allein im Mai haben 15.000 dieser IPs und Domains aktiv Blackhole ausgeliefert.”

Angreifer installieren das bösartige Apache-Modul Darkleech auf kompromittierten Servern. Die Malware modifiziert dann zuvor harmlose Websites so, dass diese den Besucher durch Schadsoftware gefährden. Diese Aufgabe übernimmt das Exploit-Kit Blackhole, das relativ einfach auszunutzen ist. Das Kit sucht nach Schwachstellen im Webbrowser des Besuchers sowie den Browser-Plug-ins, um ihre Rechner unbemerkt zu infizieren. Auf diese Weise kann beispielsweise die Erpresser-Malware “Nymain” zum Einsatz kommen, die Dateien auf der Maschine des Opfers verschlüsselt und ein Lösegeld von 300 Dollar für ihre Entschlüsselung fordert.

Auch Ars Technica berichtete zuvor von geschätzten 20.000 Apache-Websites, die innerhalb weniger Wochen mit Darkleech infiziert wurden – darunter die Sites von The Los Angeles Times, Seagate und anderen reputierlichen Unternehmen. Diese Websites fügten ein iFrame in die ausgelieferten Webseiten ein, um ihre Opfer zu einer mit Blackhole präparierten Website umzuleiten. Die Web-Malware fiel auch durch die gezielte Auswahl ihrer anzugreifenden Opfer auf. Laut Eset erfolgen die Attacken nur auf Besucher, die auf Microsofts Internet Explorer vertrauten oder Oracles Java-Plug-in aktiviert hatten.

Eine weitere Raffinesse von Darkleech besteht darin, dass es IP-Adressen von Sicherheits- und Hostingfirmen übergeht, um deren Aufmerksamkeit zu vermeiden. Die Malware attackiert auch nicht die gleichen Opfer erneut und konzentriert sich auf Besucher, die mit bestimmten Suchanfragen auf die befallenen Seiten zugreifen. Noch immer besteht keine Gewissheit, wie Darkleech die Apache-Server überhaupt kompromittieren kann. Gängige Vermutungen laufen darauf hinaus, dass sie undokumentierte Schwachstellen in den Konfigurationstools CPanel oderPlesk ausnutzen, die Administratoren zur Fernverwaltung von Sites dienen.

[mit Material von Bernd Kling, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen