Verschlüsselung & Datensicherheit

Enttarnte Cyber-Crime-Kampagne hatte jahrelang Linux-Nutzer im Visier. Weltweite Verbreitung per Installationsdatei von Kostenlos-Software

Cyber-Sicherheitsexperten haben ein bisher unbekanntes Einfallstor für Cyber-Kriminelle aufgedeckt, das jahrelang für das Abgreifen von Linux-Nutzerdaten genutzt worden ist. Mit der populären, kostenfreien Software „Free Download Manager“ ist laut Experten vom Cyber-Sicherheitsanbieter Kaspersky über einen Zeitraum von mindestens drei Jahren ein Backdoor-Trojaner für Linux-Betriebssysteme in Umlauf gebracht worden.

Cyber-Sicherheitsexperten haben ein bisher unbekanntes Einfallstor für Cyber-Kriminelle aufgedeckt, das jahrelang für das Abgreifen von Linux-Nutzerdaten genutzt worden ist. Mit der populären, kostenfreien Software „Free Download Manager“ ist laut Experten vom Cyber-Sicherheitsanbieter Kaspersky über einen Zeitraum von mindestens drei Jahren ein Backdoor-Trojaner für Linux-Betriebssysteme in Umlauf gebracht worden. Im Ergebnis konnten Angreifer sensible Daten wie Systeminformationen, Browserverläufe, Wallet-Dateien für Kryptowährung sowie Anmeldedaten abgreifen. Die Infektionen erfolgten beim Download der Software von der offiziellen Hersteller-Website. Sobald ein System infiziert war, konnten die Angreifer sensible Informationen bis zu Anmeldedaten für Cloud-Dienste wie Amazon Web Services oder Google Cloud stehlen.

Die Angriffe auf Linux-Systeme mit der infiltrierten Anwendungsdatei erfolgten laut Kaspersky über ein schädliches Installationspaket, das auf der Herstellerseite des Free Download Managers erhältlich und mindestens bis Ende 2022 noch aktiv war. Die Experten des in London ansässigen Cyber-Sicherheitsunternehmens gehen davon aus, dass es sich bei der kriminellen Datendiebstahlskampagne um eine Supply-Chain-Attacke handelt. Auch in diversen Online-Communities, so etwa bei StackOverflow, aber auch bei Reddit, hatte die Malware für Unruhe gesorgt. User hatten über Probleme gepostet, die durch die infizierte Software entstanden waren, ohne dass den Nutzern der cyber-kriminelle Hintergrund bekannt gewesen wäre.

Tatsächlich enthielt ein YouTube-Tutorial den entscheidenden Hinweis. Auf YouTube eingestellte Anleitungen zur Installation der Software auf Linux-Systemen enthüllten zufällig, wie Malware in die Systeme gelangte: Beim Klick auf den Download-Button für den „Free Download Manager“ wurde eine infizierte Version der Software heruntergeladen. Ein anderes YouTube-Tutorial zeigte dagegen den Download der legitimen Installationsdatei. Um die kriminelle Kampagne zu verschleiern, waren nicht alle Installationsversionen korrumpiert worden. Vermuten lässt sich zudem, dass die Cyber-Kriminellen die bösartige Datei so gescriptet hatten, dass sie entweder mit einer gewissen Wahrscheinlichkeit oder basierend auf dem digitalen Fingerabdruck des potenziellen Opfers downloadbar war.

Linux-Systeme bieten manchen Vorteil, die weit verbreitete Annahme, Linux sei immun gegen Malware, ist jedoch ein Irrglaube. Viele Linux-Nutzer veranlasst ein trügerisches Gefühl, auf der sicheren Seite zu sein, wenn es um Malware geht, dazu, den angemessenen Schutz ihrer Systeme gegen Cyber-Angriffe zu vernachlässigen. Gerade dieser fehlende Schutz macht die Systeme inzwischen zu besonders attraktiven Zielen für Cyber-Kriminelle. „Varianten der analysierten Backdoor wurden von Kaspersky-Lösungen für Linux bereits 2013 erkannt“, erläutert Georgy Kucherin, Sicherheitsexperte bei Kaspersky. „Der Fall des Free Download Manager macht deutlich, wie schwierig es ist, einen laufenden Cyberangriff auf ein Linux-System mit bloßem Auge zu erkennen. Daher ist es für Linux-basierte Computer, sowohl für Desktops als auch für Server, unerlässlich, zuverlässige und effektive Sicherheitsmaßnahmen zu implementieren.“

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben