Eine Hackergruppe hat eine Sicherheitslücke genutzt, um einen Monero Miner auf Linux Servern zu installieren und Krypto-Geld zu schürfen. Die Sicherheitslücke steckt im Cacti "Network Weathermap"-Plugin und besteht seit fünf Jahren.
Anzeige
Die Hacker-Gruppe hat fast 75.000 Dollar durch die Installation einer Monero-Monero-Miners erlöst. Aufgedeckt haben die die Sicherheitsforscher von Trend Micro. Experten des US-Sicherheitsunternehmens Trend Micro verfügen, laut eigener Aussage über Beweise, die diese Angriffe mit früheren Angriffen auf Jenkins-Server in Verbindung bringen. Bei diesem Angriff hatte eine Hacker-Gruppe etwa 3 Millionen Dollar für die Installation eines Moner Miners auf Jenkins-Installationen durch Ausnutzung der CVE-2017-1000353-Schwachstelle erzielt (siehe meinen Blog-Beitrag Achtung: Jenkins-Server werden kompromittiert).
Bei einer neuen Kampagne nutzten die Angreifer die Sicherheitslücke CVE-2013-2618, die in Cacti steckt. Cati vertreibt ein PHP-basiertes Open-Source-Netzwerküberwachungs- und Grafik-Tool. In diesem Tool wird das Netzwerk-Weathermap-Plugin, das für die Visualisierung von Netzwerkaktivitäten verantwortlich ist, verwendet. Und genau dieses Plugin weist die betreffende Schwachstelle auf.
Wie bei den vorherigen Angriffen nutzten Hacker die Schwachstelle aus, um die Berechtigungen zur Codeausführung auf den zugrundeliegenden Servern zu erlangen. Dort wurde dann eine angepasste Version von XMRig, einer legitimen Monero-Mining-Software, heruntergeladen und installiert. Die Angreifer modifizierten auch die lokalen Cron-Jobs, um alle drei Minuten ein "watchd0g" Bash-Skript auszulösen. Das Skript prüfte, ob der Monero-Miner noch aktiv war, und startete gegebenenfalls den Prozess von XMRig neu.
Anzeige
Angreifer machten ungefähr 320 XMR ($75.000) mit dieser einfachen Betriebsart. Alle infizierten Server liefen unter Linux, und die meisten der Opfer befanden sich in Japan (12%), China (10%), Taiwan (10%) und den USA (9%).
Da Cacti-Systeme in der Regel für den Betrieb und die Überwachung interner Netzwerke ausgelegt sind, sollten solche Instanzen eigentlich nicht online zugänglich sein. Allerdings ist das wohl noch nicht bei allen Administratoren angekommen. Und eine bekannte Sicherheitslücke über 5 Jahre nicht zu patchen (obwohl verfügbar), ist auch keine Glanzleistung. (via)
Anzeige