Die Rootkit-Angriffe auf dieser Ebene sind deshalb besonders gefährlich. Meist werden sie nach Angaben des US-CERT dadurch verursacht, dass gewisse Prozesse dafür verantwortlich sind. In diesen werden automatisch generierte SSH-Schlüssel verwendet. Da diese nicht durch Passwörter geschützt sind, oder aber sehr vorhersagbare Passwörter verwenden, liegt hier eine Schwachstelle. Diese kann nach den Angaben durch die manuelle Suche und die Eingabe sicherer Passwörter entschärft werden.

Fotogalerie: Der perfekte Werkzeugkasten für moderne Admins

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Außerdem raten die Experten den Administratoren zur Aktiven Suche nach dieser Schwachstelle. Sobald ein Schlüssel manipuliert wurde, sollten alle Nutzer zu Verwendung von SSH -Schlüsseln mit sicheren Passwörtern angehalten werden. Zum dritten sollten die möglichen digitalen Zugangswege in Richtung Internet auf verdächtige Spuren hin untersucht und notfalls neu abgesichert werden. Auch dabei empfehlen die Experten eine Neubelegung der voreingestellten Sicherheitsfeatures, wo noch nicht geschehen. Auch die vollständige Versorgung mit Patches an allen Stellen, die aus dem Unternehmensnetz hinausweisen, wird dringend angeraten.

Sollte der Angriff und die Installation von Phalanx2 bereits erfolgt sein, so können folgende Schritte helfen: Wo auch immer möglich sollte die schlüsselbasierte SSH-Authentifizierung abgeschaltet werden. Eine intensive Prüfung aller SSH-Schlüssel des betroffenen Systems steht für die Verantwortlichen als nächstes auf dem Programm. Gleichzeitig sollten alle SSH-Nutzer so schnell wie möglich über die Situation in Kenntnis gesetzt werden, rät das US-CERT.

Von anderer Seite gibt es erste Verdachtsmomente, woher die Fehler kommen könnten. Eine mehrere Monate alte Lücke in Debian, die in der zufälligen Generierung von Zahlen lag, könnte die Ursache sein. Dadurch sind Zahlenreihen generiert worden, die vorhersagbar waren. Auch wenn es inzwischen einen Patch für die Lücke gibt, konnte sie offenbar für Phalanx2 verwendet werden, hieß es in einem Blog aus Kreisen des SANS Internet Storm Center. Das US-CERT hält Admins über Neuheiten dazu auf dem Laufenden und stellt derzeit erste Informationen zur Verfügung, wie die Lücke gefunden werden kann.

Page: 1 2

Silicon-Redaktion

Recent Posts

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

4 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

5 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

5 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

7 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

1 Woche ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago