Microsoft hat eine neue Crypto-Mining-Malware entdeckt, die Windows- und Linux-Systeme befällt. Für deren Verbreitung setzen Hacker auf Phishing-E-Mails, Exploits, USB-Geräte und Brute-Force-Attacken. Darüber hinaus nehmen sie mit dem LemonDuck genannten Schädling auf die im März entdeckten und inzwischen gepatchten Sicherheitslücken in Exchange Server ins Visier.
In erster Linie nutzen die Hintermänner von LemonDuck jedoch ältere Sicherheitslücken, und zwar bevorzugt zu Zeiten, in denen Sicherheitsteams mit Patches für andere kritische Schwachstellen beschäftigt sind. “LemonDuck nutzt weiterhin ältere Schwachstellen, was den Angreifern in den Zeiten zugutekommt, in denen sich der Fokus auf das Patchen einer beliebten Schwachstelle verlagert, anstatt eine Kompromittierung zu untersuchen”, teilte Microsofts Threat Intelligence Team mit. “Insbesondere entfernt LemonDuck andere Angreifer von einem kompromittierten Gerät, indem es konkurrierende Malware beseitigt und neue Infektionen verhindert, indem es die Schwachstellen patcht, über die es sich Zugang verschafft hat.”
Laut Microsoft war LemonDuck zunächst in China aktiv. Inzwischen hätten sich die Hacker aber auf die USA, Russland, Deutschland, Großbritannien, Indien, Korea, Kanada, Frankreich und Vietnam ausgerichtet. Sie konzentrierten sich zudem auf die Bereiche Fertigung und IoT. Die Opfer würden zudem gezielt ausgesucht.
LemonDuck hat seinen Namen von der Variable “Lemon_Duck” in einem PowerShell-Skript, das als Benutzeragent fungiert, um infizierte Geräte zu verfolgen. Die Schwachstellen, auf die es die Hacker abgesehen haben, sind CVE-2017-0144 (EternalBlue), CVE-2017-8464 (LNK RCE), CVE-2019-0708 (BlueKeep), CVE-2020-0796 (SMBGhost), CVE-2021-26855 (ProxyLogon), CVE-2021-26857 (ProxyLogon), CVE-2021-26858 (ProxyLogon) und CVE-2021-27065 (ProxyLogon).
Infizierte Systeme werden zudem benutzt, um die Malware an weitere Geräte zu verteilen. “Sobald LemonDuck in ein System mit einem Outlook-Postfach eingedrungen ist, versucht es als Teil seines normalen Angriffsverhaltens ein Skript auszuführen, das die auf dem Gerät vorhandenen Anmeldeinformationen nutzt. Das Skript weist die Mailbox an, Kopien einer Phishing-Nachricht mit voreingestellten Nachrichten und Anhängen an alle Kontakte zu senden”, ergänzte Microsoft.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…