Your bank is using your money. You’re getting the scraps.WATCH FREE

Hacker greifen Systeme an, um Krypto-Mining-Aktivitäten durchzuführen

In diesem Beitrag:

  • Forscher des Cloud-Sicherheitsunternehmens Wiz haben aufgedeckt, dass Hacker nun Systeme ins Visier nehmen, um Krypto-Mining-Aktivitäten durchzuführen.
  • Die Forscher sagten, die Hacker würden ungeschützte JDWP-Schnittstellen als Waffe einsetzen, um Codeausführungsfunktionen zu erlangen und so ihre Aktivitäten auf kompromittierten Systemen durchzuführen.
  • Die Forscher beschrieben auch die Schritte, die Hacker bei der Durchführung dieses Angriffs anwenden.

Laut einem Bericht von Forschern des Cloud-Sicherheitsunternehmens Wiz greifen Hacker Systeme an, um Krypto-Mining zu betreiben. Die Forscher gaben an, dass die Hacker ungeschützte JDWP-Schnittstellen (Java Debug Wire Protocol) ausnutzen, um auf kompromittierten Systemen Code auszuführen.

Bericht zufolge installierten die Hacker, nachdem sie sich die Fähigkeit zur Codeausführung verschafft hatten, Krypto-Miner auf den Systemen ihrer kompromittierten Hosts. „Der Angreifer nutzte eine modifizierte Version von XMRig mit einer fest codierten Konfiguration, wodurch er verdächtige Befehlszeilenargumente umgehen konnte, die von Verteidigern häufig erkannt werden“, so die Forscher. Sie fügten hinzu, dass die Schadsoftware Mining-Pool-Proxys verwendete, um die Krypto-Wallet des Angreifers zu verschleiern und so die weitere Rückverfolgung trac

Hacker nutzen das ungeschützte JDWP für Mining-Aktivitäten aus

Die Forscher beobachteten die Aktivitäten auf ihren Honeypot-Servern, auf denen TeamCity, ein gängiges CI/CD-Tool (Continuous Integration/Continuous Delivery), lief. JDWP ist ein in Java verwendetes Kommunikationsprotokoll zum Debuggen. Mit diesem Protokoll kann der Debugger verschiedene Prozesse, eine Java-Anwendung auf demselben Rechner oder einen entfernten Rechner untersuchen.

Da JDWP jedoch über keinen Zugriffskontrollmechanismus verfügt, kann die Offenlegung gegenüber dem Internet neue Angriffsvektoren eröffnen, die Hacker als Einfallstor nutzen können, um die vollständige Kontrolle über den laufenden Java-Prozess zu erlangen. Vereinfacht gesagt, kann die Fehlkonfiguration verwendet werden, um beliebige Befehle einzuschleusen und auszuführen, um sich dauerhaft einzunisten und letztendlich Schadsoftware auszuführen.

Siehe auch  die jüngsten Fiat-Regeln der Ukraine zur Steigerung der Krypto-Popularität im Land.

„Obwohl JDWP in den meisten Java-Anwendungen nicht standardmäßig aktiviert ist, wird es häufig in Entwicklungs- und Debugging-Umgebungen eingesetzt“, so die Forscher. „Viele gängige Anwendungen starten beim Ausführen im Debug-Modusmaticeinen JDWP-Server, oft ohne die damit verbundenen Risiken für den Entwickler offenzulegen. Wird dies nicht ausreichend abgesichert oder ungeschützt gelassen, kann es die Tür für Sicherheitslücken zur Ausführung von Remote-Code (RCE) öffnen.“

Anwendungen wie TeamCity, Apache Tomcat, Spring Boot, Elasticsearch und Jenkins können im Debug-Modus einen JDWP-Server starten. Laut Daten von GreyNoise wurden in den letzten 24 Stunden über 2.600 IP-Adressen auf JDWP-Endpunkte überprüft. Davon gelten 1.500 als schädlich und 1.100 als verdächtig. Der Bericht erwähnt, dass die meisten dieser IP-Adressen aus Hongkong, Deutschland, den USA, Singapur und China stammen.

Die Forscher beschreiben detailliert, wie die Angriffe durchgeführt werden

Bei den von den Forschern beobachteten Angriffen nutzen die Hacker die Tatsache aus, dass die Java Virtual Machine (JVM) auf Port 5005 auf Debugger-Verbindungen wartet, um im Internet nach offenen JDWP-Ports zu suchen. Anschließend wird eine JDWP-Handshake-Anfrage gesendet, um zu bestätigen, ob die Schnittstelle aktiv ist. Sobald bestätigt ist, dass der Dienst erreichbar und interaktiv ist, führen die Hacker einen Befehl zum Abrufen von Daten aus. Dabei wird ein Dropper-Shell-Skript gestartet, das voraussichtlich eine Reihe von Aktionen ausführt.

Siehe auch:  Bitcoin Cash Kurs fällt auf 233 US-Dollar

Diese Abfolge von Aktionen umfasst das Beenden aller konkurrierenden Miner oder aller CPU-intensiven Prozesse auf dem System, das Ablegen einer modifizierten Version des XMRig- Miners für die entsprechende Systemarchitektur von einem externen Server („awarmcorner[.]world“) in „~/.config/logrotate“), das Einrichten der Persistenz durch das Einrichten von Cronjobs, um sicherzustellen, dass die Payload nach jedem Shell-Login, Neustart oder geplanten Zeitintervall erneut abgerufen und ausgeführt wird, und das Löschen beim Beenden.

„Da XMRig Open Source ist, bietet es Angreifern den Vorteil einfacher Anpassungsmöglichkeiten. In diesem Fall bedeutete dies, die gesamte Logik zum Parsen der Befehlszeile zu entfernen und die Konfiguration fest zu kodieren“, so die Forscher. „Diese Anpassung vereinfacht nicht nur die Bereitstellung, sondern ermöglicht es der Payload auch, den ursprünglichen Logrotate-Prozess überzeugender nachzuahmen.“

Windows- ins Visier genommen hat, mit Hilfe von hping3 einen verteilten Denial-of-Service-Angriff (DDoS) starten kann.

Ihre Bank nutzt Ihr Geld. Sie bekommen nur die Krümel. Sehen Sie sich unser kostenloses Video an, wie Sie Ihre eigene Bank werden können.

Link teilen:

Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wir empfehlen dringend, vor jeder Anlageentscheidung eigene Recherchen durchzuführen tron / oder einen qualifizierten Fachmann zu konsultieren dent

Meistgelesen

Meistgelesene Artikel werden geladen...

Bleiben Sie über Krypto-News auf dem Laufenden und erhalten Sie täglich Updates in Ihren Posteingang

Empfehlung der Redaktion

Artikel der Redaktionsauswahl werden geladen...

- Der Krypto-Newsletter, der Sie immer einen Schritt voraus hält -

Die Märkte bewegen sich schnell.

Wir sind schneller.

Abonnieren Sie Cryptopolitan Daily und erhalten Sie zeitnahe, prägnante und relevante Krypto-Einblicke direkt in Ihren Posteingang.

Jetzt anmelden und
keinen Film mehr verpassen.

Steig ein. Informiere dich.
Verschaffe dir einen Vorsprung.

Abonnieren Sie CryptoPolitan