In den letzten Wochen haben die Forscher von SentinelLabs beobachtet, dass neuartige Linux-Versionen der IceFire-Ransomware bei Angriffen auf Netzwerke mehrerer Unternehmen der Medien- und Unterhaltungsbranche weltweit eingesetzt wurden. Die Dateierweiterung iFire steht im Zusammenhang mit bekannten Berichten über IceFire, einer Ransomware-Familie, die von MalwareHunterTeam im März 2022 entdeckt wurde.
SentinelLabs, die Research-Abteilung von SentinelOne, beobachtete am 26. Dezember 2022 die erste ELF-Variante (Executable and Link Format) der Ransomware Cl0p, die auf Linux-Systeme abzielt. Die neue Variante ähnelt der Windows-Variante und verwendet dieselbe Verschlüsselungsmethode und eine ähnliche Prozesslogik.
Obwohl Linux den Ruf hat, das sicherste Betriebssystem zu sein, ist es nicht immun gegen Malware. Tatsächlich hat sich Linux-Malware in den letzten Jahren immer weiter verbreitet, da immer mehr Geräte und Server auf Linux-Betriebssystemen laufen.
APT-Gruppe SparklingGoblin mit neuen Tools
Eine neue Variante der SideWalk Backdoor, mit der eine Universität in Hongkong angegriffen wurde, haben Forscher von ESET entdeckt und untersucht. Dieses Schadprogramm gehört zum Arsenal von maßgeschneiderten Werkzeugen, die die Advanced Persistent Threat (APT)-Gruppe SparklingGoblin einsetzt.
Die Zahl der Angriffe auf Linux-Geräte hat in den letzten Monaten deutlich zugenommen, wie eine Analyse der Sicherheitsforscher von TrendMicro zeigt. Nutzer sollten Vorsichtsmaßnamen ergreifen.
Bis vor kurzem haben Cyberkriminelle Linux im Vergleich zu anderen, populäreren Betriebssystemen weitgehend ignoriert. Die neuen Daten zeigen jedoch, dass sich die Trends bei Cyberangriffen verschieben.
Panchans Mining-Rig
Die Sicherheitsforscher von Akamai haben ein neues, auf Golang basiertes Peer-to-Peer (P2P) Botnetz namens Panchan entdeckt und analysiert, das seit März weit verbreitet ist und Linux-Server im Bildungssektor angreift. Neben dem “einfachen” SSH-Wörterbuchangriff, der bei den meisten Würmern üblich ist, erbeutet diese Malware auch SSH-Schlüssel, um laterale Bewegungen durchzuführen.
Das Ziel der Symbiote-Malware ist Anmeldeinformationen abzufangen und den Backdoor-Zugang zum Computer zu erleichtern. Da die Malware viele Möglichkeiten hat, sich zu verstecken, kann es schwierig sein, einen Befall des parasitären Symbionten zu erkennen.
Cloud-Sicherheit
Da immer mehr Unternehmen ihre Ressourcen in die Cloud verlagern, richten auch Malware-Verbreiter ihre Aufmerksamkeit auf die Cloud. Der Orca Security Research Pod sammelt Daten über häufige Malware-Bedrohungen in der Cloud und gibt Aufschlüsse darüber, wie Unternehmen diese erkennen, abmildern und vermeiden können.
Veranstaltungen
Stellenmarkt
- Commercial Manager (m/w/d)
freiheit.com technologies gmbh, Hamburg - (Senior) Daten Account Manager:in SME (m/w/d)
Vodafone GmbH, Hannover - IT- Systemadministrator (m/w/d)
Musterring International Josef Höner GmbH & Co. KG, Rheda-Wiedenbrück - Sales Agent (m/w/d) für die Vodafone Filiale in Ingolstadt (Am Westpark 6), in Teilzeit
Vodafone GmbH, Ingolstadt
Meistgelesene Artikel
3. September 2024
18. August 2024
16. August 2024