Crypto Miner in Skriptsprache Python
F5 Networks warnt vor einem in der Skriptsprache Python erstellten Crypto Miner, der sich derzeit über das SSH-Protokoll verbreitet, wie zdnet.de ausführte. Die Malware ist auf Linux-Betriebssysteme ausgerichtet. Sind die Geräte damit befallen werden sie zu einem Botnetz zusammengeführt, das schließlich dazu dient die Cryptowährung Monero zu schürfen.
Laut den Sicherheitsforschern sucht das Botnet aktiv nach weiteren anfälligen Linux-Geräten. Anschließend versucht es, die SSH-Anmeldedaten zu erraten, um eine Verbindung herzustellen und die PyCryptoMiner genannte Schadsoftware einzuschleusen. Ein erstes Skript stellt dafür eine Verbindung zu einem Befehlsserver her, um von dort weitere Befehle und Skripte zu erhalten.
Autoren nutzen Pastebin
Nach Erkenntnissen der Sicherheitsexperten ist die Adresse des Befehlsservers im Internet nicht fest in dem schädlichen Skript verankert. Die Entwickler nutzen stattdessen Pastebin, um aktuelle Adressen zu veröffentlichen, was einen Wechsel zu neuen Serveradressen erleichtere. Hosting-Dienste wie Pastebin böten den Vorteil, dass sie sich nicht vollständig abschalten oder sperren ließen.
Auf Pastebin nutzen die Cyberkriminellen demnach den Nutzernamen „Whathappen“, der mit anderen Befehlsservern sowie der Online-Identität „Xinqian Rhys“ in Verbindung gebracht wird. Sie sollen Zugriff auf mehr als 36.000 Domains haben, die unter anderem für Betrug, Online-Glücksspiel und pornografische Inhalte benutzt werden.
Die Features
- PyCryptoMiner richtet auf einem infizierten Linux-System einen Cron Job ein, um seine Ausführung zu automatisieren.
- Er sammelt Informationen über das Betriebssystem, die Hardware und die CPU-Nutzung.
- Er prüft das Skript, ob das System bereits infiziert wurde.
Laut Forschererkenntnissen werden die Skripte laufend weiterentwickelt. Hinzu kam zuletzt eine Suche nach JBoss-Servern, die anfällig für Angriffe auf die vor wenigen Monaten veröffentlichte Schwachstelle CVE-2017-12149 sind.
Aktuell sind die Befehlsserver des Botnets jedoch inaktiv. Laut F5 Networks müssten die Hintermänner lediglich die Serveradressen aktualisieren, um das Botnet wieder in Betrieb zu nehmen.
Weiterführende Links:
zdnet.com: PyCryptoMiner enslaves your PC to mine Monero
zdnet.de: Python-basierter Crypto-Miner bedroht Linux-Nutzer