Missbrauch von Cloud-Infrastrukturen für Kryptomining

Kryptojacking-Kampagne missbraucht DevOps-APIs mit GitHub-Tools

Hacker, Stargazers Ghost Network, GitHub, Malware
Quelle: Maor_Winetrob / Shutterstock.com

Sicherheitsforscher der Firma Wiz haben eine neue Kampagne namens JINX-0132 aufgedeckt, bei der öffentlich erreichbare DevOps-Systeme wie Docker, Gitea, HashiCorp Consul und Nomad gezielt kompromittiert werden, um Kryptowährungen wie Monero zu schürfen.

Die Täter nutzen dabei bekannte Fehlkonfigurationen und Schwachstellen, um Schadcode in Form von Mining-Software einzuschleusen.

Anzeige

Missbrauch von Nomad erstmals dokumentiert

Ein besonderes Merkmal der Kampagne: Erstmals wurde eine Ausnutzung von Fehlkonfigurationen in HashiCorp Nomad dokumentiert. Die Angreifer nutzten offene API-Zugänge aus, um über sogenannte “Jobs” eigene Prozesse auf den Zielsystemen zu starten. Diese Jobs laden direkt von GitHub die Mining-Software XMRig herunter und führen sie aus. Die Systeme, die durch Nomad verwaltet werden, verfügen oft über immense Rechenkapazität – deren Nutzung durch die Angreifer würde regulär Kosten in fünfstelliger Höhe pro Monat verursachen.

GitHub als Tarnung für Schadsoftware

Statt eigene Server zur Verteilung der Malware zu verwenden, setzen die Täter bewusst auf frei zugängliche GitHub-Repositories. Diese Strategie erschwert es, die Herkunft der Angriffe eindeutig zuzuordnen – ein bewusster Schritt zur Verschleierung.

Auch Gitea, eine Git-Hosting-Lösung, wird für den Erstzugriff ausgenutzt. In bestimmten Versionen (z. B. 1.4.0) oder bei nicht gesperrtem Installationsmodus kann Code aus der Ferne ausgeführt werden – insbesondere dann, wenn ein Angreifer Zugriff auf einen legitimen Benutzer mit Berechtigung zur Einrichtung von Git-Hooks hat.

Anzeige

Docker bleibt weiterhin ein beliebtes Ziel: Offen erreichbare Docker-APIs ermöglichen es Angreifern, Container zu starten, die direkt Mining-Software enthalten oder sogar auf das Host-Dateisystem zugreifen. Dabei werden übliche Endpunkte wie /containers/create oder /containers/start verwendet.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Consul-Server ermöglichen Codeausführung

Fehlkonfigurationen in HashiCorp Consul ermöglichen es Angreifern, sogenannte Health Checks zu manipulieren. Diese enthalten Bash-Befehle, die dann auf den Servern ausgeführt werden. Auch hier wurde beobachtet, dass Mining-Software über diesen Weg installiert wurde – versteckt hinter harmlos wirkenden Diensten.

Laut Daten von Shodan sind weltweit über 5.300 Consul- und 400 Nomad-Server öffentlich erreichbar – insbesondere in Ländern wie China, den USA, Deutschland, Singapur und den Niederlanden. Dies zeigt, wie verbreitet unsichere DevOps-Systeme im Netz sind.

Open WebUI: Neue Einfallstore über KI-Plugins

Parallel zu JINX-0132 entdeckten Forscher von Sysdig eine weitere Malware-Kampagne, bei der Open WebUI, eine Oberfläche für KI-Plugins, ausgenutzt wird. Die Angreifer luden ein manipuliertes Python-Skript hoch, das wiederum Mining-Software wie T-Rex und XMRig ausführte. Auf Linux-Systemen versteckte sich der Mining-Prozess durch Libraries wie processhider, während auf Windows-Systemen zusätzlich ein Java-Loader eingesetzt wurde, der weitere schädliche Module startete.

Ein weiteres Ziel: Zugangsdaten zu Discord und Kryptowallets, die durch spezielle Dateien (INT_J.DAT) von Chrome-Browser-Erweiterungen gestohlen wurden.

Die aktuelle Angriffswelle zeigt deutlich, wie kritisch unbeachtete oder falsch konfigurierte Schnittstellen in modernen DevOps-Umgebungen sind. Ob Docker, Gitea, Consul oder Open WebUI – sobald Systeme ohne angemessene Sicherheitsvorkehrungen im Internet erreichbar sind, bieten sie eine attraktive Angriffsfläche für Cyberkriminelle. Die Vorfälle unterstreichen die Notwendigkeit für konsequente Sicherheitsüberprüfungen und härtere Standardkonfigurationen.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.