HeadCrab 2.0 entdeckt

B2B Cyber Security ShortNews

Beitrag teilen

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im Code gibt Hinweise und teilt Seitenhiebe gegen die Verteidiger aus.

Im vergangenen Jahr sorgte die damals neuartige Malware HeadCrab für Ärger. Cyberkriminelle nutzten die hochmoderne Malware, die von agentenlosen und herkömmlichen Antivirenlösungen weiterhin nicht erkannt werden kann, um Redis-Server zu kompromittieren. Die Kampagne der Kriminellen ist seit September 2021 aktiv und hatte bis Anfang 2023 weltweit bereits 1.200 Server kompromittiert um sie für Cryptojacking zu mißbrauchen. Nun entdeckten die Security-Experten von Aquas Team Nautilus eine neue Version der HeadCrab-Malware mit neuen fortschrittlichen Mechanismen. Die kontinuierliche Untersuchung von Nautilus zeigt, dass sich das Problem seit der Bekanntmachung im letzten Jahr nicht wirklich verbessert hat. Tatsächlich konnten die Kriminellen die Anzahl der infizierten Redis-Server im Rahmen ihrer andauernden Kampagne fast verdoppeln.

Einblick in den Mini-Blog

Während der kontinuierlichen Untersuchung von HeadCrab stießen die Experten des Team Nautilus bereits in der ersten Version der Malware auf einen interessanten Bestandteil: Einen Mini-Blog. In einem kleinen Text innerhalb der Malware diskutieren die Kriminellen die Strategien der Kampagne und spezifische Hinweise auf damit verbundene Ereignisse, erklären ihre Vorgehensweise – und scheuen nicht vor Seitenhieben gegen ihre Gegner des Team Nautilus zurück. Dieser Blog hat sich zu einer soliden Informationsquelle über HeadCrab entwickelt, die Einblicke direkt aus der Sicht des Angreifers gewährt. In der ersten Version von HeadCrab, die Nautilus Anfang 2023 entdeckt hatte, wurde Aqua in diesem Mini-Blog erwähnt und auf einen früheren Blogbeitrag verwiesen, den Nautilus veröffentlicht hatte. In dieser neuen Version der Malware erwähnen die Akteure Nautilus erneut und wenden sich mit einer Erklärung direkt an sie: „…basically I agree: i mine cuz it almost doesn’t harm human life and feelings (if done right), but its a parasitic and inefficient way of making $. In fact 80% of such systems are already mining, but this is not an excuse: ppl are motivated, and if kicked out, will mine somewhere else“.

Mehr bei Aquasec.com

 


Über Aqua Security

Aqua Security ist der größte Anbieter für reine cloud native Security. Aqua gibt seinen Kunden die Freiheit, Innovationen voranzutreiben und ihre digitale Transformation zu beschleunigen. Die Aqua-Plattform bietet Prävention, Erkennung und Reaktionsautomatisierung über den gesamten Lebenszyklus von Anwendungen, um die Lieferkette, die Cloud-Infrastruktur und laufende Workloads zu sichern – unabhängig davon, wo sie eingesetzt werden.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen