Anzeige

Malware

ESET-Forscher sind einer Malware-Familie auf die Schliche gekommen, die es gezielt auf Linux-Betriebssysteme abgesehen hat. Das Schadprogramm namens FontOnLake verwendet benutzerdefinierte Module und wird nach Einschätzung der Malware-Analysten kontinuierlich weiterentwickelt.

Durch FontOnLake erhalten Hacker Fernzugriff auf die infizierten Systeme und können so beispielsweise Anmeldedaten oder andere vertrauliche Informationen sammeln. Der Standort des C&C-Server und die betroffenen Länder deuten darauf hin, dass Südostasien zu den Hauptzielen der Angreifer zählt. Alle Komponenten werden von ESET-Produkten als Linux/FontOnLake erkannt. Ihre Analyse haben die ESET-Forscher jetzt in einem Whitepaper auf WeliveSecurity veröffentlicht.

"FontOnLake ist ein hochentwickeltes Schadprogramm. Durch die geringe Verbreitung vermuten wir, dass die Malware für gezielte Angriffe genutzt wird", sagt Vladislav Hrcka, der ESET-Forscher, der diese Bedrohung analysiert hat. "Unternehmen oder Einzelpersonen, die ihre Linux-Endpoints oder -Server vor dieser Bedrohung schützen wollen, sollten eine mehrschichtige Sicherheitslösung und eine aktuelle Version ihrer Linux-Distribution verwenden; einige der von uns analysierten Beispiele wurden speziell für CentOS und Debian erstellt."

Betreiber agieren sehr vorsichtig

Die erste bekannte Datei dieser Malware-Familie erschien im Mai letzten Jahres auf VirusTotal, und weitere Beispiele wurden im Laufe des Jahres hochgeladen. Keiner der C&C-Server, die in den auf VirusTotal hochgeladenen Beispielen verwendet wurden, war zum Zeitpunkt der Analyse durch ESET aktiv, was darauf hindeutet, dass sie aufgrund des Uploads deaktiviert wurden. Die Forscher des europäischen IT-Sicherheitsherstellers vermuten daher, dass die Betreiber von FontOnLake übermäßig vorsichtig sind. Fast alle von ESET gesichteten Beispiele nutzen verschiedene, einzigartige C&C-Server mit unterschiedlichen, nicht standardisierten Ports. Die Autoren verwenden hauptsächlich C/C++ und verschiedene Bibliotheken von Drittanbietern wie Boost, Poco und Protobuf.

Weitere technische Details und das Whitepaper zu FontOnLake gibt es auf WeliveSecurity.

www.eset.com/de
 


Artikel zu diesem Thema

Cyberattack
Okt 06, 2021

Cyberattacke auf SRH-Stiftung - Kliniken sind weiter offline

Update Mi, 06.10.21, 14:38 Uhr Mehr als zwei Wochen nach einer Cyberattacke auf die SRH…
Malware
Jul 18, 2021

Malware: Welche Verbreitungswege und Warnsignale gibt es?

Es vergeht kaum ein Tag, an dem nicht über neue Malwareangriffe berichtet wird: Mal nimmt…
Linux Logo
Feb 24, 2020

Linux Malware: Ein verkanntes und hochlukratives Business

Die Zeiten sind vorbei, in denen Linux als unangreifbar und uninteressant für…

Weitere Artikel

Cybercrime

Cyberattacke auf IT-Dienstleister der Landeshauptstadt Schwerin

Update Di, 19.10.2021, 07:59 Uhr Nach dem Cyberangriff bleiben die Bürgerbüros im Landkreis Ludwigslust-Parchim auch am Dienstag geschlossen.
Facebook

«Metaverse»: Facebook will Tausende Jobs in Europa schaffen

Facebook-Gründer Mark Zuckerberg will «eine virtuelle Umgebung schaffen, in der man mit Menschen in digitalen Räumen zusammen sein kann». Dieses «Metaverse» soll nicht mehr nur als abstrakte Utopie existieren, sondern mit tatkräftiger Unterstützung aus Europa…
Dokumentenmanagement

Nuxeo-Plattform von Hyland bei DIN im Einsatz

Das Deutsche Institut für Normung e. V. (DIN) implementiert die Nuxeo-Plattform, um die Zusammenarbeit seiner Mitarbeitenden in Deutschland bei der Bearbeitung von mehr als 5,2 Terabyte an normenbasierten Dokumenten zu verbessern. Nuxeo ist die Low-Code- und…
Android

Heimliches Datensammeln auf Android belegt

Googles mobiles Betriebssystem Android sammelt eifrig Daten seiner Besitzer und teilt diese sogar mit anderen Unternehmen wie Microsoft, LinkedIn und Facebook - insbesondere bei den europäischen Geräten von Samsung, Xiaomi, Huawei und Realme ist dies der…
Cybersecurity

Zscaler tritt der CrowdStrike CrowdXDR Alliance bei

Zscaler erweitert die Integrationen mit CrowdStrike. Durch eine der Integrationen kann Zscaler ZIA™ die Bewertung der Geräte durch CrowdStrike Falcon ZTA (Zero Trust Assessment) für die Konfiguration von Zugriffsrichtlinien nutzen.
Authentifizierung

Kundenauthentifizierung braucht innovative Lösungen

Im Rahmen der IT-Security-Messe it-sa 2021 wurde die neue Studie „CIAM 2022“ im Auftrag vom Identitätsanbieter Auth0 in Zusammenarbeit mit IDG Research Services vorgestellt. Auth0 fasst die wichtigsten Erkenntnisse zusammen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.