Malware-Skripte unlöschbar in Blockchain versteckt

Malware-Skripte unlöschbar in Blockchain versteckt

Beitrag teilen

Angreifer hatten Malware und schädliche Skripte zuerst als Datenquelle bei Cloudflare versteckt. Als Cloudflare nun reagierte und die Daten löschen wollte, kamen die Angreifer auf eine neue Idee: sie versteckten sie getarnt als Kryptowährungstransaktionen (Smart Contract) in der unveränderlichen Blockchain von Binance Smart Chain (BSC). 

Beim sogenannten ClearFake bekommen Webseitenbesucher eine Anzeige, dass ihr Browser veraltet sein und ein Update gemacht werden müsste. Klickt der Besucher auf den Link, werden automatisch Malware-Dateien von einem kompromittierten Cloudflare-Worker-Hosts nachgeladen. Soweit die bekannte Angriffskette.

“EtherHiding” – nicht löschbare Malware in Blockchain

Doch als Cloudflare diese Konten blockierte, mussten die Hacker eine neue Datenablage für ihre Malware suchen. Die neue perfide Idee: sie speicherten ihre Schaddateien als Kryptowährungstransaktionen in der Binance Smart Chain (BSC). Diese Technologie wurde für die Ausführung dezentraler Apps und „Smart Contracts“ oder codierter Vereinbarungen entwickelt. Sobald bestimmte Bedingungen erfüllt sind, lassen sich die hinterlegten Daten abrufen, in diesem Fall die verseuchten Dateien.

Binance Smart Chain (BSC) hat nun ein Problem: es kann die Daten nicht löschen. Das Unternehmen kann lediglich die mit den Malware-Skripten in Verbindung stehenden IP- und Webadresse Adressen auf eine schwarze Liste setzen. Doch das erzeugt nur eine Warnmeldung – unterbindet aber nicht die Einschleusung von JavaScript. Laut einem Artikel der Guardio Labs gibt es zum jetzigen Zeitpunkt keine Möglichkeit den Ablauf bzw. den Abruf der hinterlegten Dateien als Contract zu stoppen. Schutz-Software kann beim Anwender oder Unternehmen zwar die IP stoppen und auch die Malware erkennen, die nachgeladen wird. Aber die Quelle lässt sich nicht lahmlegen.

Frage an den Experten: Ist Malware aus der Blockchain gefährlicher?

Maik Morgenstern, CTO AV-TEST GmbH (Bild: AV-TEST).

Maik Morgenstern, CTO AV-TEST GmbH (Bild: AV-TEST).

Um das Problem besser einordnen zu können haben wir Maik Morgenstern, CTO bei AV-TEST befragt. Das unabhängige Testinstitut untersucht und verifiziert unter anderen Sicherheitslösungen für Unternehmen. Die Frage an den Experten: “Ist Malware aus der Blockchain gefährlicher?”. Maik Morgenstern: “Es ist leider so, dass Cybergangster die Blockchain-Technologie für ihre Zwecke ausnutzen. Die Malware lässt sich dort nicht löschen und steht somit als unerschöpflicher Quell bereit. Allerdings ist sie deswegen nicht gefährlicher. Gute Schutzlösungen für Unternehmen verhindern die Ausführung von Schadcode und somit weiterer Angriffe. Ob dabei die Malware von einem Webserver nachgeladen wird oder aus einer Blockchain ist davon unabhängig. Die Hersteller kennen natürlich das Problem und blockieren Übertragungen oder die Ausführung des nachgeladenen Codes.”

Red./sel

 

Passende Artikel zum Thema

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen

Cyberversicherung: Beratung hilft, versicherungsfähig zu werden

Um eine Cyberversicherung abzuschließen, müssen Unternehmen nachweisen, dass sie entsprechende Sicherheitsvorkehrungen getroffen haben. Für viele ist das eine Herausforderung. Adlon ➡ Weiterlesen

Hacker tarnen Malware als KI-Tools

KI-Tools wie ChatGPT, Bard oder Suno boomen, denn sie bieten so viele Möglichkeiten. Das nutzen Hacker aus und verbreiten gefälschte ➡ Weiterlesen

Cybersecurity Awareness: Aufklärung für mehr Sicherheit

Der Oktober ist seit 2004 der internationale Cybersecurity Awareness Month. Die Initiative informiert über Security im Netz und wie man ➡ Weiterlesen

Container Security: Bedrohungen erkennen und beheben

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen ➡ Weiterlesen

Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. ➡ Weiterlesen

Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die ➡ Weiterlesen

Kostenfreies Portal stärkt Cybersicherheit

Mit dem Cyber JumpStart Portal Cyberrisiken identifizieren und managen und so die Cyberversicherbarkeit erhöhen. Arctic Wolf stellt allen Unternehmen eine ➡ Weiterlesen