Meldung

Schwachstelle in Oracle WebLogic Server: Cryptomining und Ransomware

Palo Alto Networks warnt vor Exploit-Aktivitäten gegen eine kritische Zero-Day-Schwachstelle in Oracle WebLogic. Cyberkriminelle nutzen diese für Cryptomining und die Ausführung von Ransomware-Angriffen. Oracle hat die Lücke am 26. April 2019 mit einem Out-of-Band-Patch geschlossen.
Oracle WebLogic Server ist ein beliebter Anwendungsserver zur Erstellung und Bereitstellung von Java-EE-Anwendungen für Unternehmen. Nachdem die Schwachstelle (CVE-2019-2725) zusammen mit dem Patch [1] publik wurde, wurden zahlreiche Instanzen von Proof-of-Concept (PoC)-Code veröffentlicht, die diese Schwachstelle ausnutzen. Infolgedessen stieg die Zahl der bösartigen Aktivitäten in Zusammenhang mit dieser Schwachstelle.

Angesichts von über 41.000 öffentlich zugänglichen WebLogic-Instanzen im Web, sowie einer unbekannten Anzahl von privaten Instanzen in Unternehmensumgebungen, erwarten die Experten von Unit 42 [2] eine starke Zunahme der Exploit-Versuche. Im Zuge dieser Exploit-Aktivitäten haben die Forscher von Unit 42 eine Vielzahl von Nutzlasten beobachtet, darunter die Lieferung einer neuen Version des Muhstik-Botnets, eine neue Ransomware-Variante namens Sodinokibi und den Einsatz von Cryptominern in anfälligen Systemen. 

Bei einem Exploit-Versuch wurde ein bekanntes PowerShell-Downloader-Skript verwendet, um den kompromittierten Host zu nutzen, eine Kryptowährung für die Angreifer zu schürfen. Das Skript lud zunächst XMRig, einen Open-Source-Miner für Monero, von einer angreifergesteuerten Domain herunter. Anschließend wurden alle legitimen Oracle-Aktualisierungsdienste beendet, die die WebLogic-Schwachstelle patchen würden. Die Persistenz wurde hergestellt, indem sich die Malware selbst kopierte und eine geplante Aufgabe erstellte, die sich als Oracle-Aktualisierungsdienst ausgab.

Das Skript beendete dann eine Vielzahl von Prozessen, die auf dem Host ausgeführt werden können. Zu den Aufgaben, die beendet wurden, zählten Antivirendienste, um die Wahrscheinlichkeit einer Erkennung zu verringern, andere Cryptominer und die Persistenzmethoden anderer Malware.
7.05.2019/jm

Tipps & Tools

DDoS-Angriffe in Echtzeit betrachten [31.03.2020]

Mit dem "Cyber Threat Horizon" stellt NetScout System ein kostenloses Informationsportal zur Verfügung, das Netzwerk- und Sicherheitsbetreibern einen Einblick in DDoS-Angriffe in Echtzeit bietet. Die Webseite sammelt, analysiert, priorisiert und veröffentlicht Daten über bisher beobachtete und neue DDoS-Bedrohungen im Internet. [mehr]

Arbeiten im Home Office [30.03.2020]

Aufgrund der aktuellen Situation empfehlen Unternehmen ihren Mitarbeitern, von Zuhause zu arbeiten. Damit auch Sie in dieser Zeit gut zurechtkommen, finden Sie auf unserer Webseite einen neuen Home-Office-Bereich mit vielen Informationen und Tools rund um das Thema. Zudem möchten wir Sie wöchentlich mit einem besonderen Fachartikel bei der Arbeit unterstützen. Diese Woche zeigen wir, wie Sie bei der Nutzung privater Endgeräte und neuer Werkzeuge für die Zusammenarbeit Sicherheitsrisiken reduzieren können. [mehr]

Fachartikel

Marktüberblick Open-Source-Passwortmanager [2.03.2020]

Mit jedem genutzten Webservice steigt die Zahl der Zugangsdaten. Es soll zwar immer noch Anwender geben, die für alle Dienste identische Benutzernamen-Passwort-Kombinationen verwenden, doch allein schon aus Sicherheitsgründen ist ein Passwortmanager das Werkzeug der Wahl. Es übernimmt die Aufgabe, die Passwörter sicher zu verwahren und bei Bedarf herauszurücken. Wir haben uns für diese Marktübersicht quelloffene Werkzeugen angesehen. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen