Hacker nutzen häufig Sicherheitslücken in Computern, um ihre Angriffe auszuführen. Dies geschieht mit dem neuen Botnetz, das Kryptowährungen sowohl auf Windows- als auch auf Linux-Systemen abbauen soll. Es sucht nach Schwachstellen, um sein Ziel zu erreichen. Es ist Sysrv-hallo und wurde von Alibaba Cloud entdeckt.
Sysrv-hello, ein Botnetz, das nach Schwachstellen in Windows oder Linux sucht
Hidden Cryptocurrency Mining ist ein Problem, dessen Sie sich sehr bewusst sein sollten, da es unseren Computer auf die Spitze treiben und nicht nur die Leistung, sondern auch Hardwarekomponenten beeinträchtigen kann. Es ist eine Art von Bedrohung, die in den letzten Jahren aufgrund des Anstiegs digitaler Währungen erheblich zugenommen hat.
Letztendlich suchen Hacker nach Möglichkeiten, um zu profitieren. Sie entwickeln neue Angriffstechniken, suchen nach Fehlern, die sie ausnutzen können, und infizieren letztendlich die Computer der Opfer. Mit Sysrv-hello schaffen sie es, ein Botnetz für das Mining von Kryptowährungen unter Windows und Linux zu erstellen. Insbesondere wird Monero abgebaut, eine der beliebtesten Kryptowährungen.
Dieses Botnetz wurde erstmals im Februar entdeckt, ist aber seit Dezember 2020 aktiv. Im März nahm die Inaktivität erheblich zu. Es wurde jetzt aktualisiert, um eine einzelne Binärdatei verwenden zu können, mit der Malware automatisch extrahiert und auf andere Geräte übertragen werden kann.
Wie funktioniert Sysrv-hallo? Grundsätzlich wird das Internet durchsucht, um nach anfälligen Computern zu suchen. Auf diese Weise könnte es diese Systeme infizieren und seine Armee von Botnetzen einführen und mit dem Abbau von Monero beginnen.
Laut Sicherheitsforschern stützen sie sich auf Schwachstellen, die sie bei der Remotecodeausführung in PHPUnit, Apache Solar, Confluence, Laravel, JBoss, Jira, Sonatype, Oracle WebLogic und Apache Struts finden.
Es ist zu beachten, dass sich diese Malware nach erfolgreichem Hacking des Servers durch Brute-Force-Angriffe mit privaten SSH-Schlüsseln, die sie von infizierten Servern sammelt, im Netzwerk verbreiten kann.
Es wurden hauptsächlich sechs Sicherheitslücken ausgenutzt:
- Mongo Express RCE (CVE-2019-10758)
- XML-RPC (CVE-2017-11610)
- Saltstack RCE (CVE-2020-16846)
- Drupal Ajax RCE (CVE-2018-7600)
- ThinkPHP RCE (kein CVE)
- XXL-JOB Unauth RCE (kein CVE)
Wie können wir uns vor Cryptocurrency Mining schützen?
Wir haben gesehen, wie dieses neue Botnetz Windows- oder Linux-Systeme infizieren kann, um seine Angriffe auszuführen und Kryptowährungen abzubauen. Wir können jedoch auf ähnliche Bedrohungen stoßen, die unsere Computer nutzen können, um ihr Ziel zu erreichen. Das Vermeiden von Botnet-Angriffen ist etwas, das wir berücksichtigen müssen.
Zweifellos ist die Aktualisierung der Ausrüstung das Wichtigste, um nicht diesem Problem zum Opfer zu fallen. Wir haben gesehen, dass Sie in diesem Fall anfällige, veraltete Systeme benötigen. Daher ist der wichtigste Ratschlag, Ihre Computer immer auf dem neuesten Stand zu halten. Es spielt keine Rolle, welches Betriebssystem wir verwenden.
Es wird auch wichtig sein, Sicherheitsprogramme zu haben. Ein gutes Antivirenprogramm kann dazu beitragen, viele Arten von schädlicher Software zu verhindern, die uns auf die eine oder andere Weise gefährden könnten. Dies muss unbedingt angewendet werden, unabhängig davon, welches Betriebssystem wir verwenden.
Ein weiteres grundlegendes Problem ist aber auch der gesunde Menschenverstand. Wir müssen vermeiden, Fehler zu machen, die von Hackern ausgenutzt werden können, und unsere Computer gefährden. Zum Beispiel wäre es ein Fehler, Programme von Websites von Drittanbietern herunterzuladen, ohne zu überprüfen, ob sie legitim sind, Anhänge herunterzuladen, die gefährlich sein könnten, oder sich in einem unsicheren Netzwerk anzumelden.