Malware-Skripte unlöschbar in Blockchain versteckt

Malware-Skripte unlöschbar in Blockchain versteckt

Beitrag teilen

Angreifer hatten Malware und schädliche Skripte zuerst als Datenquelle bei Cloudflare versteckt. Als Cloudflare nun reagierte und die Daten löschen wollte, kamen die Angreifer auf eine neue Idee: sie versteckten sie getarnt als Kryptowährungstransaktionen (Smart Contract) in der unveränderlichen Blockchain von Binance Smart Chain (BSC). 

Beim sogenannten ClearFake bekommen Webseitenbesucher eine Anzeige, dass ihr Browser veraltet sein und ein Update gemacht werden müsste. Klickt der Besucher auf den Link, werden automatisch Malware-Dateien von einem kompromittierten Cloudflare-Worker-Hosts nachgeladen. Soweit die bekannte Angriffskette.

Anzeige

„EtherHiding“ – nicht löschbare Malware in Blockchain

Doch als Cloudflare diese Konten blockierte, mussten die Hacker eine neue Datenablage für ihre Malware suchen. Die neue perfide Idee: sie speicherten ihre Schaddateien als Kryptowährungstransaktionen in der Binance Smart Chain (BSC). Diese Technologie wurde für die Ausführung dezentraler Apps und „Smart Contracts“ oder codierter Vereinbarungen entwickelt. Sobald bestimmte Bedingungen erfüllt sind, lassen sich die hinterlegten Daten abrufen, in diesem Fall die verseuchten Dateien.

Binance Smart Chain (BSC) hat nun ein Problem: es kann die Daten nicht löschen. Das Unternehmen kann lediglich die mit den Malware-Skripten in Verbindung stehenden IP- und Webadresse Adressen auf eine schwarze Liste setzen. Doch das erzeugt nur eine Warnmeldung – unterbindet aber nicht die Einschleusung von JavaScript. Laut einem Artikel der Guardio Labs gibt es zum jetzigen Zeitpunkt keine Möglichkeit den Ablauf bzw. den Abruf der hinterlegten Dateien als Contract zu stoppen. Schutz-Software kann beim Anwender oder Unternehmen zwar die IP stoppen und auch die Malware erkennen, die nachgeladen wird. Aber die Quelle lässt sich nicht lahmlegen.

Frage an den Experten: Ist Malware aus der Blockchain gefährlicher?

Maik Morgenstern, CTO AV-TEST GmbH (Bild: AV-TEST).

Maik Morgenstern, CTO AV-TEST GmbH (Bild: AV-TEST).

Um das Problem besser einordnen zu können haben wir Maik Morgenstern, CTO bei AV-TEST befragt. Das unabhängige Testinstitut untersucht und verifiziert unter anderen Sicherheitslösungen für Unternehmen. Die Frage an den Experten: „Ist Malware aus der Blockchain gefährlicher?“. Maik Morgenstern: „Es ist leider so, dass Cybergangster die Blockchain-Technologie für ihre Zwecke ausnutzen. Die Malware lässt sich dort nicht löschen und steht somit als unerschöpflicher Quell bereit. Allerdings ist sie deswegen nicht gefährlicher. Gute Schutzlösungen für Unternehmen verhindern die Ausführung von Schadcode und somit weiterer Angriffe. Ob dabei die Malware von einem Webserver nachgeladen wird oder aus einer Blockchain ist davon unabhängig. Die Hersteller kennen natürlich das Problem und blockieren Übertragungen oder die Ausführung des nachgeladenen Codes.“

Red./sel

 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen