VMware Threat Report Angriffe auf Linux-Systeme mit Ransomware und Cryptojacking

Von Peter Schmitz |

Als das am weitesten verbreitete Cloud-Betriebssystem ist „Linux“ ein zentraler Bestandteil der digitalen Infrastruktur und wird für Angreifer schnell zur Eintrittskarte in eine Multicloud-Umgebung. Aktuelle Malware-Gegenmaßnahmen konzentrieren sich meist auf „Windows“-basierte Bedrohungen, wodurch viele Public- und Private-Cloud-Implementierungen anfällig für Angriffe sind, die auf Linux-basierte Workloads abzielen.

Anbieter zum Thema

Cyberkriminelle erweitern ihren Aktionsradius drastisch und fügen ihrem Angriffswerkzeugkasten Malware hinzu, die auf Linux-basierte Betriebssysteme abzielt.
Cyberkriminelle erweitern ihren Aktionsradius drastisch und fügen ihrem Angriffswerkzeugkasten Malware hinzu, die auf Linux-basierte Betriebssysteme abzielt.
(© Alexander Limbach - adobe.stock.com)

In einem neuen Threat-Report mit dem Titel „Exposing Malware in Linux-Based Multi-Cloud Environments“ hat VMware unter anderem beschrieben, wie Cyberkriminelle Malware einsetzen, um Linux-basierte Betriebssysteme anzugreifen:

  • Ransomware entwickelt sich immer mehr zum Ziel auf Host-Images, die zum Ausführen von Workloads in virtualisierten Umgebungen verwendet werden.
  • 89 Prozent der Cryptojacking-Angriffe nutzen XMRig-bezogene Bibliotheken.
  • Mehr als die Hälfte der „Cobalt Strike“-Nutzer sind möglicherweise Cyber-Kriminelle oder nutzen Cobalt Strike zumindest auf illegale Weise.

„Cyber-Kriminelle erweitern ihren Aktionsradius drastisch und fügen ihrem Angriffswerkzeugkasten Malware hinzu, die auf Linux-basierte Betriebssysteme abzielt, um ihre Wirkung mit so wenig Aufwand wie möglich zu maximieren", sagt Giovanni Vigna, Senior Director of Threat Intelligence bei VMware. „Anstatt einen Endpunkt zu infizieren und dann zu einem höherwertigen Ziel zu navigieren, haben Cyber-Kriminelle entdeckt, dass die Infizierung eines einzelnen Servers den gewünschten Gewinn und Zugang bringen kann."

Angreifer betrachteten sowohl Public als auch Private Clouds als hochwertige Ziele, da sie Zugang zu wichtigen Infrastrukturdiensten und vertraulichen Daten bieten. Leider konzentrierten sich die aktuellen Malware-Gegenmaßnahmen hauptsächlich auf Windows-basierte Bedrohungen, so dass viele Public- und Private-Cloud-Implementierungen anfällig für Angriffe auf Linux-basierte Betriebssysteme seien.

Da Malware, die auf Linux-basierte Betriebssysteme abzielt, in einer sich schnell verändernden Bedrohungslandschaft sowohl an Umfang als auch an Komplexität zunimmt, müssen Unternehmen der Erkennung von Bedrohungen eine höhere Priorität einräumen. In diesem Report analysierte die VMware Threat Analysis Unit (TAU) die Bedrohungen für Linux-basierte Betriebssysteme in Multi-Cloud-Umgebungen: Ransomware, Cryptominers und Remote Access Tools.

Ransomware zielt auf die Cloud, um maximalen Schaden anzurichten

Ransomware-Angriffe zählen zu den Hauptbedrohungen für die Cyber-Sicherheit von Unternehmen und können bei erfolgreicher Ausführung verheerende Folgen auf eine Cloud-Umgebung haben. Ransomware-Angriffe auf Cloud-Implementierungen sind zielgerichtet und werden häufig mit Datenexfiltration kombiniert. Damit wird ein doppeltes Erpressungsschema erzielt, um die Erfolgsaussichten zu erhöhen.

Eine neue Entwicklung zeigt, dass Linux-basierte Ransomware zunehmend auf Host-Images abzielt, die für die Ausführung von Workloads in virtualisierten Umgebungen verwendet werden. Angreifer haben es jetzt auf die wertvollsten Ressourcen in Cloud-Umgebungen mit dem Ziel, maximalen Schaden zuzufügen, abgesehen. Beispiele hierfür sind die Ransomware-Familie „Defray777“, die in der Vergangenheit Host-Images auf ESXi-Servern verschlüsselte, und die Ransomware-Familie „Darkside“, die die Netzwerke von Colonial Pipeline lahmlegte und eine landesweite Benzinknappheit in den USA verursachte.

Cryptojacking-Angriffe setzen auf XMRig zum Monero-Mining

Cyber-Kriminelle, die schnell finanziellen Erfolg erzielen möchten, zielen häufig auf Schwachstellen in Kryptowährungen ab. Dafür sind zwei Ansätze populär: Cyber-Kriminelle integrieren entweder eine Funktion zum Diebstahl von Wallets in Malware oder sie nutzen gestohlene CPU-Zyklen, um erfolgreich Kryptowährungen zu schürfen – genannt Cryptojacking.

Die meisten Cryptojacking-Angriffe konzentrieren sich auf das Mining der Währung „Monero“ oder „XMR“. VMware TAU fand heraus, dass 89 Prozent der Cryptominer XMRig-bezogene Bibliotheken verwenden. Wenn daher XMRig-spezifische Bibliotheken und Module in Linux-Binärdateien identifiziert werden, ist dies wahrscheinlich ein Beweis für bösartiges Cryptomining-Verhalten.

VMware TAU stellte außerdem fest, dass die Umgehung von Verteidigungsmaßnahmen die am häufigsten von Linux-basierten Cryptominern verwendete Technik ist. Da Cryptojacking-Angriffe den Betrieb von Cloud-Umgebungen anders als Ransomware nicht vollständig unterbrechen, sind sie leider viel schwerer zu erkennen.

Cobalt Strike gilt als bevorzugtes Tool der Angreifer, um remote zuzuschlagen

Um die Kontrolle über eine Umgebung zu erlangen und diese auch zu behalten, versuchen Angreifer eine Software auf einem kompromittierten System zu installieren, die ihnen teilweise Zugriff auf den Computer gewährt. Cyber-Kriminelle können hierzu verschiedene Arten wie Malware, Webshells sowie Remote Acces Tools (RATs) verwenden.

Als eine der Beliebtesten gilt jedoch Cobalt Strike, ein kommerzielles Tool für Penetration Testing und Red Teams, sowie dessen jüngste Variante des Linux-basierten „Vermilion Strike“. Nachdem Cobalt Strike für Windows eine derartige Bedrohung darstellt, zeigt die Ausweitung auf das Linux Betriebssystem, dass Angreifer meist auf einfach verfügbare Tools zurückgreifen, die auf möglichst viele Plattformen abzielen.

VMware TAU hat von Februar 2020 bis November 2021 mehr als 14.000 aktive Cobalt Strike Team Server im Netz entdeckt. Der Gesamtprozentsatz der geknackten und geleakten Cobalt Strike Kunden-IDs liegt bei 56 Prozent. Das bedeutet, dass mehr als die Hälfte der Nutzer entweder Cyber-Kriminelle sind oder die Software zumindest auf illegale Weise verwenden. Die Tatsache, dass RATs wie Cobalt Strike und Vermilion Strike zu einem Standardwerkzeug für Hacker geworden sind, stellt eine erhebliche Bedrohung für Unternehmen dar.

„Seitdem wir unsere Analyse durchgeführt haben, wurde beobachtet, dass sich noch mehr Ransomware-Familien auf Linux-basierte Malware konzentrieren. Diese haben das Potenzial für zusätzliche Angriffe, die die Log4j-Schwachstellen ausnutzen könnten“, so Brian Baskin, Manager of Threat Research bei VMware. „Die Ergebnisse dieses Reports sollen dabei helfen, die Natur von Linux-basierter Malware besser zu verstehen und die wachsende Bedrohung durch Ransomware, Cryptomining und RATs in Multi-Cloud-Umgebungen zu entschärfen. Da sich Angriffe auf die Cloud ständig weiterentwickeln, sollten Unternehmen einen Zero-Trust-Ansatz verfolgen. Auf diese Weise können sie Sicherheit über ihre gesamte Infrastruktur erlangen und diejenigen Threat-Vektoren angehen, die eine Angriffsfläche bieten.“

Ergänzendes zum Thema
Methodik der VMware Threat Analyse

Die VMware Threat Analysis Unit (TAU) trägt durch Innovation und Forschung zum Schutz der Kunden vor Cyber-Angriffen bei. Sie besteht aus Malware-Analysten, Reverse Engineers, Threat-Huntern, Datenwissenschaftlern und KI-Analysten bei VMware. TAU konzentriert sich auf Techniken, die einst nur den Bereich von fortgeschrittenen Hackern betrafen und nun in den Markt für Standardangriffe eintreten.

So lasse sich nach Unternehmensangaben nachvollziehen, wie Angriffe erkannt und verhindert werden können, die herkömmliche dateizentrierte Präventionsstrategien umgehen. Das Team nutzt Echtzeit-Big-Data, Event-Streaming Processing, statische, dynamische und verhaltensbasierte Analysen sowie Machine Learning.

Auch in diesem Fall hat TAU eine Kombination statischer und dynamischer Techniken angewendet, um verschiedene Malware-Familien zu charakterisieren, die auf Linux-basierten Systemen beobachtet wurden. Dies geschah auf Grundlage eines kuratierten Datensatzes von Metadaten, die mit Linux-Binärdateien verbunden sind. Alle Samples in diesem Datensatz sind öffentlich zugänglich und können daher leicht über „Virustotal“ oder verschiedene Websites der gängigen Linux-Distributoren abgerufen werden.

Die TAU hat mehr als 11.000 Stichproben verschiedener Linux-Distributoren wie „Ubuntu“, „Debian“, „Mint“, „Fedora“, „CentOS“ und „Kali“ entnommen. Anschließend wurde der Datensatz in zwei Klassen von Bedrohungen aufgeteilt: Ransomware und Cryptominers.

Darüber hinaus erstellte die TAU einen Datensatz bösartiger ELF-Binärdateien von Virustotal, die als Testdatensatz für mögliche Bedrohungen verwendet wurden. Die TAU hat im Juni 2021 mit der Erstellung des Datensatzes angefangen und beendete sie im November 2021.

(ID:47997934)