Meldung

Schwachstelle in Oracle WebLogic Server: Cryptomining und Ransomware

Palo Alto Networks warnt vor Exploit-Aktivitäten gegen eine kritische Zero-Day-Schwachstelle in Oracle WebLogic. Cyberkriminelle nutzen diese für Cryptomining und die Ausführung von Ransomware-Angriffen. Oracle hat die Lücke am 26. April 2019 mit einem Out-of-Band-Patch geschlossen.
Oracle WebLogic Server ist ein beliebter Anwendungsserver zur Erstellung und Bereitstellung von Java-EE-Anwendungen für Unternehmen. Nachdem die Schwachstelle (CVE-2019-2725) zusammen mit dem Patch [1] publik wurde, wurden zahlreiche Instanzen von Proof-of-Concept (PoC)-Code veröffentlicht, die diese Schwachstelle ausnutzen. Infolgedessen stieg die Zahl der bösartigen Aktivitäten in Zusammenhang mit dieser Schwachstelle.

Angesichts von über 41.000 öffentlich zugänglichen WebLogic-Instanzen im Web, sowie einer unbekannten Anzahl von privaten Instanzen in Unternehmensumgebungen, erwarten die Experten von Unit 42 [2] eine starke Zunahme der Exploit-Versuche. Im Zuge dieser Exploit-Aktivitäten haben die Forscher von Unit 42 eine Vielzahl von Nutzlasten beobachtet, darunter die Lieferung einer neuen Version des Muhstik-Botnets, eine neue Ransomware-Variante namens Sodinokibi und den Einsatz von Cryptominern in anfälligen Systemen. 

Bei einem Exploit-Versuch wurde ein bekanntes PowerShell-Downloader-Skript verwendet, um den kompromittierten Host zu nutzen, eine Kryptowährung für die Angreifer zu schürfen. Das Skript lud zunächst XMRig, einen Open-Source-Miner für Monero, von einer angreifergesteuerten Domain herunter. Anschließend wurden alle legitimen Oracle-Aktualisierungsdienste beendet, die die WebLogic-Schwachstelle patchen würden. Die Persistenz wurde hergestellt, indem sich die Malware selbst kopierte und eine geplante Aufgabe erstellte, die sich als Oracle-Aktualisierungsdienst ausgab.

Das Skript beendete dann eine Vielzahl von Prozessen, die auf dem Host ausgeführt werden können. Zu den Aufgaben, die beendet wurden, zählten Antivirendienste, um die Wahrscheinlichkeit einer Erkennung zu verringern, andere Cryptominer und die Persistenzmethoden anderer Malware.
7.05.2019/jm

Tipps & Tools

Download der Woche: Tiny Security Suite [20.08.2019]

Auch wenn die Windows-Bordmittel über die Jahre durchaus gewachsen sind, kann es trotzdem nicht schaden, die Grundausstattung an vorhandenen Sicherheitswerkzeugen zu erweitern. Mit der "Tiny Security Suite" erhalten Sie viele nützliche Tools für das sicherere Arbeiten am PC. Unter anderem bietet die Software ein VPN, eine Firewall, File- und Text-Encryption und den Tor-Browser. [mehr]

Download der Woche: BCArchive [6.08.2019]

Mit der weiter zunehmenden Anzahl an Cyberattacken sollten auch Admins ihre Daten bestmöglich schützen. "BCArchive" ist ein kostenfreies Tool zum Erstellen von passwortgeschützten Archiven, das auch die Nutzung von öffentlichen Schlüsseln unterstützt. Weiterhin besteht die Option, ein selbstextrahierendes Archiv anzulegen, das sich ohne Datenkompressionssoftware entpacken lässt. [mehr]

Fachartikel

Multifaktor-Authentifizierung in Azure AD (2) [19.08.2019]

Mit der zunehmenden Nutzung von Cloudanwendungen sowie der Azure-AD-Identity-Plattform wächst für Unternehmen die Dringlichkeit, Anmeldungen und die Konten von Benutzern zu schützen. Microsoft stellt dafür eine Multifaktor-Authentifizierung zur Verfügung. Dabei lassen sich auch die Smartphones der Mitarbeiter bequem via App nutzen. Wie Sie Anmeldung und Konten in der Microsoft-Cloud dank zweitem Faktor schützen, lesen Sie in diesem Beitrag. Im zweiten Teil zeigen wir, wie Sie das Benutzer-Enrollment durchführen und die MFA-Optionen ändern. [mehr]

Buchbesprechung

Anzeigen