Akamai entdeckt gefährliche Krypto-Mining-Kampagne NoaBot auf IoT-Geräten

0

Sicherheitsforscher von Akamai haben kürzlich eine gefährliche Krypto-Mining-Kampagne namens NoaBot entdeckt. Dieses Botnet basiert auf dem berüchtigten Mirai-Botnet und nutzt das SSH-Protokoll, um sich auf Linux-basierte IoT-Geräte zu verbreiten. Der Wurm dient hauptsächlich zur Durchführung von Distributed-Denial-of-Service-Angriffen (DDoS). Das ursprüngliche Mirai-Botnet wurde bereits 2016 identifiziert und hat seitdem zahlreiche Varianten hervorgebracht. Die Entdeckung von NoaBot zeigt, dass die Bedrohung durch Krypto-Mining-Angriffe weiterhin besteht und dass Sicherheitsmaßnahmen zur Abwehr dieser Angriffe von entscheidender Bedeutung sind.

NoaBot: Gefährliche Modifikation ermöglicht Selbstverbreitung und Backdoor-Zugriff

NoaBot ist eine gefährliche Malware, die von Angreifern entwickelt wurde, um IoT-Geräte anzugreifen. Durch Modifikationen verfügt sie über einen Wurm zur Selbstverbreitung und eine SSH-Schlüssel-Backdoor. Dadurch kann das Botnet zusätzliche bösartige Binärdateien herunterladen und ausführen oder sich auf weitere Opfer verbreiten. Zusätzlich nutzt NoaBot eine speziell angepasste Version des XMRig-Miners, um Kryptowährungen zu minen. Der Miner tarnt seine Konfiguration und verwendet einen benutzerdefinierten Mining-Pool, um die Wallet-Adresse zu verbergen.

Der NoaBot-Angriff wurde von Sicherheitsforschern von Akamai erstmals Anfang 2023 entdeckt. Seitdem haben sie verschiedene Varianten dieser Malware identifiziert. Diese Varianten weisen zusätzliche Verschleierungen auf und ändern die Command-and-Control- (C2) und Mining-Pool-Domänen. Es gab auch Vorfälle, bei denen der P2PInfect-Wurm verbreitet wurde, was darauf schließen lässt, dass diese beiden Kampagnen miteinander in Verbindung stehen. Die Entdeckung dieser verschiedenen Varianten zeigt, dass die Angreifer kontinuierlich daran arbeiten, ihre Angriffsmethoden zu verbessern und weiterzuentwickeln.

Das Akamai-Team hat eine Liste von Kompromissindikatoren und YARA-Erkennungssignaturen auf seinem GitHub-Repository veröffentlicht, um Benutzern dabei zu helfen, sich vor NoaBot zu schützen. Durch die Verwendung dieser Indikatoren und Signaturen können Benutzer potenziell bösartige NoaBot-Binärdateien erkennen und entfernen. Zusätzlich empfehlen die Sicherheitsforscher, den SSH-Zugriff auf vertrauenswürdige IP-Adressen zu beschränken, um unerwünschten Zugriff zu verhindern, und die Verwendung der schlüsselbasierten Authentifizierung, um die Sicherheit von IoT-Geräten weiter zu erhöhen.

NoaBot ist eine hochentwickelte Malware, die es Angreifern ermöglicht, auf IoT-Geräte zuzugreifen und diese für bösartige Zwecke zu nutzen. Es ist von entscheidender Bedeutung, dass sich IoT-Enthusiasten und Nutzer bewusst sind, wie sie ihre Geräte schützen können, um eine mögliche Infektion zu verhindern. Die Veröffentlichung der Kompromissindikatoren und Erkennungssignaturen durch das Akamai-Team ist ein wichtiger Schritt, um die Bedrohung einzudämmen und die Sicherheit der IoT-Infrastruktur zu gewährleisten.

Lassen Sie eine Antwort hier