Elon Musk verspottet 'Anonymous'-Video, das ihn auf YouTube bedroht

Bergleute aufgepasst! Windows-Benutzer sind mit neuen Angriffen durch die Coin-Miner-Malware LemonDuck konfrontiert

  • Ausgehend von China hat sich die Krypto-Mining-Malware LemonDuck auf mehrere globale Standorte, insbesondere in Nordamerika und Asien, ausgebreitet.
  • Microsoft warnt davor, dass es ausgeklügelte Tools verwendet, um Unternehmenslösungen anzugreifen und sich über Plattformen zu verbreiten.

Crypto-Mining-Malware fordert weiterhin ihren Tribut von Online-Benutzern! Der Computerriese Microsoft warnte kürzlich Windows-Benutzer, sich vor der berüchtigten plattformübergreifenden Krypto-Mining-Malware LemonDuck zu hüten. Neben Windows greift diese Malware auch Benutzer der Linux-Plattform an.

In seiner offiziellen Ankündigung stellte Microsoft fest, dass LemonDuck eine Vielzahl von Verbreitungsmechanismen einsetzt, um die Wirkung zu maximieren. Seine traditionellen Bot- und Mining-Aktivitäten haben die Anmeldeinformationen der Benutzer gestohlen und gleichzeitig die Sicherheitskontrollen entfernt.

Microsoft fügte außerdem hinzu, dass sich die LemonDuck-Malware „über E-Mails verbreitet, sich seitlich bewegt und letztendlich mehr Tools für von Menschen betriebene Aktivitäten entfernt“. Eine der größten Bedrohungen von LemonDuck ist, dass es plattformübergreifend funktioniert. Daher ist es sehr berüchtigt und besitzt eine starke Fähigkeit, sich schnell über Plattformen zu verbreiten. Die Ansage Anmerkungen:

Die Bedrohung für Unternehmen durch LemonDuck liegt auch darin, dass es sich um eine plattformübergreifende Bedrohung handelt. Es ist eine der wenigen dokumentierten Bot-Malware-Familien, die sowohl auf Linux-Systeme als auch auf Windows-Geräte abzielt. Es verwendet eine breite Palette von Verbreitungsmechanismen – Phishing-E-Mails, Exploits, USB-Geräte, Brute-Force, unter anderem – und es hat gezeigt, dass es Nachrichten, Ereignisse oder die Veröffentlichung neuer Exploits schnell nutzen kann, um effektive Kampagnen durchzuführen.

Somit fungiert LemonDuck als Lader bei Folgeangriffen, die den Diebstahl von Anmeldeinformationen beinhalten. Außerdem kann es Implantate der nächsten Stufe installieren, die als Tor zu einer Reihe bösartiger Bedrohungen, einschließlich Ransomware, dienen.

Expansion auf der Weltkarte

In den Anfangsjahren zielte LemonDuck auf Benutzer in China ab. Seine Aktivitäten haben sich jedoch auf mehrere andere Länder ausgeweitet. Heute betrifft es einen großen geografischen Bereich, einschließlich Nordamerika und Asien.

In diesem Jahr hat LemonDuck damit begonnen, diversifizierte Befehle und ausgeklügelte Infrastruktur und Tools zu verwenden. die Ankündigungsnotizen von Microsoft:

LemonDuck verwendet C2s, Funktionen, Skriptstrukturen und Variablennamen immer noch viel länger als die durchschnittliche Malware. Dies ist wahrscheinlich auf die Verwendung von kugelsicheren Hosting-Anbietern wie Epik Holdings zurückzuführen, die wahrscheinlich keinen Teil der LemonDuck-Infrastruktur offline nehmen, selbst wenn sie wegen böswilliger Aktionen gemeldet werden, sodass LemonDuck bestehen bleiben und weiterhin eine Bedrohung darstellen kann.

Lemonduck verwendet häufig das Open-Source-Material, das aus Ressourcen anderer Botnets erstellt wurde. Daher sehen mehrere Komponenten der Bedrohung ähnlich aus. Aber der Computerriese Microsoft hat sich in zwei verschiedene Betriebsstrukturen gegraben, in denen beide LemonDuck-Malware verwenden, aber von verschiedenen Einheiten mit unterschiedlichen Zielen betrieben werden.

Die „Duck“-Infrastruktur ist mit laufenden Kampagnen beharrlich und führt begrenzte Folgeaktivitäten durch. Die Infrastruktur funktioniert in Verbindung mit der Kompromittierung von Edge-Geräten und dient als Infektionsmethode. Es verwendet explizit das Skript „LemonDuck“.

Die zweite Infrastruktur ist die „Cat“-Infrastruktur, die zwei Domänen mit „cat“ im Namen hat. Dabei wurden immer die Schwachstellen in Microsoft Exchange Server ausgenutzt. Heutzutage ist die Cat-Infrastruktur bei Angriffen wie “Backdoor-Installation, Zugangsdaten- und Datendiebstahl sowie Malware-Lieferung” präsent. Diese Infrastruktur liefert häufig die Malware Ramnit.


Quelle: Crypto-News-Flash.com

Ein guter Tipp ist auch regelmäßig auf der Facebook-Seite Mein Stuttgart vorbeizuschauen. Dort erhalten Sie zahlreiche nützliche News, Ratgeber und jede Menge Jobs in Stuttgart und Umgebung.

Partner: Krypto News Deutschland | Krypto News Österreich | Daniel Wom | Webdesign Agentur Wom | Mein Berlin | Mein Leipzig



Auch interessant

Die Adoption von El Salvador ist das Highlight des Monats

Die Adoption von El Salvador ist das Highlight des Monats

Die Bitcoin-Einführung in El Salvador, der Ausfall von Solana und das kleine Gespräch von Coinbase …

Hinterlasse einen Kommentar

mehr
Erlaubt HTML-tags und Attribute: <a href="" title=""> <blockquote> <code> <em> <strong>

How to whitelist website on AdBlocker?