Schwachstelle in Oracle WebLogic Server: Cryptomining und Ransomware

Lesezeit
1 Minute
Bis jetzt gelesen

Schwachstelle in Oracle WebLogic Server: Cryptomining und Ransomware

07.05.2019 - 16:25
Veröffentlicht in:
Palo Alto Networks warnt vor Exploit-Aktivitäten gegen eine kritische Zero-Day-Schwachstelle in Oracle WebLogic. Cyberkriminelle nutzen diese für Cryptomining und die Ausführung von Ransomware-Angriffen. Oracle hat die Lücke am 26. April 2019 mit einem Out-of-Band-Patch geschlossen.
Oracle WebLogic Server ist ein beliebter Anwendungsserver zur Erstellung und Bereitstellung von Java-EE-Anwendungen für Unternehmen. Nachdem die Schwachstelle (CVE-2019-2725) zusammen mit dem Patch [1] publik wurde, wurden zahlreiche Instanzen von Proof-of-Concept (PoC)-Code veröffentlicht, die diese Schwachstelle ausnutzen. Infolgedessen stieg die Zahl der bösartigen Aktivitäten in Zusammenhang mit dieser Schwachstelle.

Angesichts von über 41.000 öffentlich zugänglichen WebLogic-Instanzen im Web, sowie einer unbekannten Anzahl von privaten Instanzen in Unternehmensumgebungen, erwarten die Experten von Unit 42 [2] eine starke Zunahme der Exploit-Versuche. Im Zuge dieser Exploit-Aktivitäten haben die Forscher von Unit 42 eine Vielzahl von Nutzlasten beobachtet, darunter die Lieferung einer neuen Version des Muhstik-Botnets, eine neue Ransomware-Variante namens Sodinokibi und den Einsatz von Cryptominern in anfälligen Systemen. 

Bei einem Exploit-Versuch wurde ein bekanntes PowerShell-Downloader-Skript verwendet, um den kompromittierten Host zu nutzen, eine Kryptowährung für die Angreifer zu schürfen. Das Skript lud zunächst XMRig, einen Open-Source-Miner für Monero, von einer angreifergesteuerten Domain herunter. Anschließend wurden alle legitimen Oracle-Aktualisierungsdienste beendet, die die WebLogic-Schwachstelle patchen würden. Die Persistenz wurde hergestellt, indem sich die Malware selbst kopierte und eine geplante Aufgabe erstellte, die sich als Oracle-Aktualisierungsdienst ausgab.

Das Skript beendete dann eine Vielzahl von Prozessen, die auf dem Host ausgeführt werden können. Zu den Aufgaben, die beendet wurden, zählten Antivirendienste, um die Wahrscheinlichkeit einer Erkennung zu verringern, andere Cryptominer und die Persistenzmethoden anderer Malware.


jm

[1] www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html
[2] https://unit42.paloaltonetworks.com/

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.