Seit einigen Monaten werden auf mehreren Servern ungewöhnlichtronHackerangriffe beobachtet. Die Entdeckung erfolgte zwar erst letzte Woche, die Angriffe dauern aber bereits seit über zwei Monaten an.
Laut Guardicore Labs, einem Cybersicherheitsunternehmen, waren in den letzten zwei Monaten fast 50.000 Server betroffen, und es gab jeden Tag mehr als 700 Opfer.
Laut dem Unternehmen zielte die Schadsoftware auf den Arbeitsspeicher (RAM) der Opfer ab, um diesen für das Schürfen eigener Kryptowährungen zu nutzen. Zu den Opfern zählten hauptsächlich Unternehmen aus dem Gesundheitswesen, der Telekommunikationsbranche und den Medien sowie einige IT-Agenturen.
Guardicore entdeckte 20 Payloads mit schädlichem Inhalt, die auf verschiedenen Servern verteilt waren und ein Rootkit enthielten, um Löschversuche zu verhindern.
Zum Glück hat das Unternehmen alle Server kontaktiert, auf denen die Schadsoftware gehostet wurde, sowie den Lizenzanbieter des Toolkits, und alle Probleme wurden behoben.
Ein Hackerangriff wie kein anderer
Guardicore versucht jedoch, die Krypto-Handels- und Cybersicherheits-Community aufzuklären, denn es handelte sich hier nicht um einen gewöhnlichen Hackerangriff. Er wurde mit Werkzeugen durchgeführt, die auch von offiziellen, landesweiten Hackerteams verwendet werden – also von staatlich beauftragten Entwicklern, die mit staatlichen Mitteln arbeiten.
Der Angriff wurde als Nansh0u klassifiziert, eine gängige Methode, mit der Militärs in Ländern wie den USA und Südkorea Sicherheitsprotokolle in verschiedenen abgeschlossenen Bereichen umgehen. Dass diese Methode nun auch in den Händendent Hacker liegt, ist besorgniserregend und verdeutlicht, wie schnell sich Schadsoftware ohne angemessene Überwachung verbreiten kann.
Hacker Nanosh0u