Botnet nutzt SSH-Server für Krypto-Mining

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Botnet nutzt SSH-Server für Krypto-Mining

16.01.2024 - 07:28
Veröffentlicht in:

Sicherheitsforscher von Akamai haben eine neue Krypto-Mining-Kampagne entdeckt, die schon seit Anfang 2023 aktiv ist. Es handelt sich um NoaBot, ein weiteres auf Mirai basierendes Botnet, das sich über das SSH-Protokoll verbreitet. Mirai ist ein Wurm, der auf Linux-basierte IoT-Geräte abzielt und diese für Distributed-Denial-of-Service-Angriffe zusammenschaltet. Zur Gegenwehr können Security-Verantwortliche auf eine Liste von Kompromissindikatoren sowie YARA-Erkennungssignaturen zurückgreifen.

Die Malware NoaBot wurde laut Akamai von den Bedrohungsakteuren modifiziert. Das neue NoaBot-Botnet verfügt unter anderem über einen Wurm zur Selbstverbreitung und eine SSH-Schlüssel-Backdoor, um zusätzliche Binärdateien herunterzuladen und auszuführen oder sich an neue Opfer weiterzuverbreiten. Als Teil des Angriffs wird eine modifizierte Version des XMRig-Miners (Open-Source-Software für das Mining von Kryptowährungen) platziert. Der Miner verschleiert seine Konfiguration und verwendet außerdem einen benutzerdefinierten Mining-Pool. Damit verhindert er, dass die vom Miner verwendete Wallet-Adresse offengelegt wird.

Akamai entdeckte die NoaBot-Kampagne erstmals Anfang 2023. Seitdem haben die Sicherheitsforscher zwei Weiterentwicklungen der Malware verfolgt, die aus zusätzlichen Verschleierungen oder einem Wechsel der Command-and-Control- (C2) und Mining-Pool-Domänen bestehen. Zudem wurden mehrere Vorfälle beobachtet, bei denen Muster des P2PInfect-Wurms versendet wurden, was darauf hindeutet, dass die beiden Kampagnen miteinander in Verbindung stehen.

Das Akamai-Team hat auf seinem GitHub-Repository eine Liste von Kompromissindikatoren sowie YARA-Erkennungssignaturen veröffentlicht, die zur Erkennung von NoaBot-Binärdateien verwendet werden können. Die Beschränkung des SSH-Zugriffs auf vertrauenswürdige IP-Adressen und die Verwendung von schlüsselbasierter Authentifizierung sind ebenfalls sehr empfehlenswert und gehören zur Standard-SSH-Absicherung. Detaillierte Informationen finden sich im aktuellen Akamai Blog.

Ähnliche Beiträge

15 Jahre Betrug und kein bisschen leise

Qakbot ist ein Trojaner mit einer mittlerweile 15jährigen Evolutionsgeschichte. Kürzlich haben die Sicherheitsforscher von Zscaler festgestellt, dass die Bedrohungsakteure ihre Codebasis aktualisiert haben, um 64-Bit-Versionen von Windows zu angreifbar zu machen. Zudem haben sie die Verschlüsselungsalgorithmen verbessert – ein Paradebeispiel für den Wandel einer resilienten, persistenten und innovativen Malware.