Malware: Emotet Server gehackt - Golem.de

Malware: Emotet Server gehackt – Golem.de

Seit dem 21. Juli, kurz danach Nach einer fünfmonatigen Pause ist Emotts wieder aktiv Eine Hacker-Gruppe hat nach und nach immer mehr Server übernommen, die die Emotet-Malware verbreiten. Beispielsweise ersetzen sie die schädlichen Dokumente durch animierte GIF-Dateien Blink-182-WTF- oder das Hackerman GIF. Anfangs hatte das Online-Magazin ZDnet berichtet.

Stellenmarkt

  1. HENSOLDT Holding GmbH, Immenstaad
  2. mobilcom-debitel GmbH, Büdelsdorf (bei Kiel)

Für die Verteilung stützt sich Emotet sowohl auf böswillige E-Mail-Anhänge als auch auf verknüpfte Dateien, die normalerweise auf gehackten Servern oder WordPress-Sites gespeichert werden. Diese werden über eine sogenannte Web-Shell verwaltet, eine Webschnittstelle, mit der Befehlszeilenbefehle auf dem Server ausgeführt werden können.

Emotet schützt den Zugriff auf die Web-Shells mit einem Passwort, jedoch mit demselben Passwort. Die Hacker-Gruppe scheint dieses Passwort erhalten zu haben. Dies hätte zum Beispiel mit einem WordPress-Honeypot erreicht werden können.

In der Zwischenzeit hätte die Gruppe laut Joseph Roosen von der Sicherheitsfirma Cryptolaemus ein Viertel der Emotet-Downloads auf diese Weise blockiert. Das Emotet-Team kennt die Eindringlinge gut, betont Roosen. Der Versuch, die Angreifer aus den Web-Shells zu vertreiben, schlug am 23. Juli fehl. Dies war jedoch nicht erfolgreich.

Die Emotet-Angriffe auf den Hintergrundbrenner sind derzeit im Gange. Roosen schätzt, dass nur etwa ein Viertel der Kapazität genutzt wird, weil das Emotet-Team die Hacker-Gruppe schützt. Es wird angenommen, dass dies eine wettbewerbsfähige Malware-Bande oder eine Person aus der Sicherheitsgemeinschaft ist.

READ  Das Pixel 6A erhält ein sofortiges Update, um sicherzustellen, dass es modifizierbar ist

Vigilante Gerechtigkeit für mehr Sicherheit

Eine andere Gruppe von Hackern arbeitet derzeit ebenfalls an Selbstgerechtigkeit. Sie trägt es jedoch ungeschützte Datenbanken im Internet und löschen Sie diese ohne weiteres. Nur ein Miau – „Miau“ – lässt den Angriff hinter sich. Insgesamt wurden auf diese Weise mehrere tausend Datenbanken, insbesondere Elasticsearch und MongoDB, entfernt.

Die Gruppen hinter Brickerbot und Silex waren noch gewalttätiger: die gesuchte Malware ungeschützte IoT-Geräte im Internet und zerstört. Auf diese Weise hätte Brickerbot mehr als 2 Millionen Geräte beschädigt. Ein Hacker aus dem Jahr 2018 war weniger destruktiv: er 100.000 Router gesichertderen Besitzer kein größeres Sicherheitsupdate importiert hatten.

Aktivieren Sie Javascript.
Oder benutze das Pures Angebot von Golem

und lies Golem.de

  • ohne Werbung
  • mit deaktiviertem Javascript
  • mit RSS-Volltext-Feed

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert