{"id":264564,"date":"2022-04-23T00:29:00","date_gmt":"2022-04-22T22:29:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264564"},"modified":"2022-04-22T22:50:02","modified_gmt":"2022-04-22T20:50:02","slug":"jupyter-notebook-werden-mit-ransomware-angegriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/23\/jupyter-notebook-werden-mit-ransomware-angegriffen\/","title":{"rendered":"Jupyter Notebook werden mit Ransomware angegriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=24208\" target=\"_blank\" rel=\"noopener\">English<\/a>]Cyberkriminelle greifen Systeme \u00fcber die beliebte Open Source-Software Jupyter Notebook mit Ransomware an. Das Team Nautilus, die auf den cloud-nativen Technologie-Stack spezialisierte Forschungseinheit von Aqua Security, hat diese neue Angriffsmethode entdeckt. Aqua Security ist der gr\u00f6\u00dfte Anbieter f\u00fcr reine cloud native Security. Das Team konnte erstmals einen auf Python basierenden Ransomware-Angriff aufdecken, der auf die bei Datenexperten beliebte Open-Source-Software Jupyter Notebook zielt.<\/p>\n<p><!--more--><\/p>\n<p><a href=\"https:\/\/jupyter.org\/\" target=\"_blank\" rel=\"noopener\">Jupyter Notebook<\/a> ist eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/Project_Jupyter#Jupyter_Notebook\" target=\"_blank\" rel=\"noopener\">web-basierte interaktive Umgebung<\/a>, mit der Jupyter-Notebook-Dokumente erstellt werden k\u00f6nnen. Ein Jupyter-Notebook-Dokument ist ein JSON-Dokument mit einem versionierten Schema, das aus einer Liste von Eingabe- und Ausgabezellen besteht, die jeweils Code, Text und Plots enthalten k\u00f6nnen. Die Dateinamensendung ist \u201e.ipynb\". Ein Jupyter Notebook kann aus der Browseroberfl\u00e4che heraus in verschiedene Formate konvertiert werden (HTML, PDF, LaTeX und Folien f\u00fcr Pr\u00e4sentationen).<\/p>\n<h2>Der Angriff<\/h2>\n<p>In einer Mitteilung schreibt das Nautilus-Team, dass sich die Angreifer zun\u00e4chst \u00fcber falsch konfigurierte Umgebungen Zugang zum Server verschaffen. Dann f\u00fchren sie ein Ransomware-Skript aus, das jede Datei in einem bestimmten Pfad auf dem Server verschl\u00fcsselt. Um den Angriff zu verschleiern, l\u00f6scht sich das Script nach der Ausf\u00fchrung selbst. Da Jupyter Notebook zur Analyse von Daten und zur Erstellung von Datenmodellen verwendet wird, kann dieser Angriff zu erheblichen Sch\u00e4den in Unternehmen f\u00fchren, wenn diese Umgebungen nicht ordnungsgem\u00e4\u00df gesichert sind.<\/p>\n<p><img decoding=\"async\" title=\"Cyberattack\" src=\"https:\/\/i.imgur.com\/PyUsAzX.png\" alt=\"Cyberattack\" \/><br \/>\nSouce: Aqua Security<\/p>\n<p>Die Forscher richteten einen Honeypot mit einer Jupyter-Anwendung ein, die mit dem Internet verbunden war und eine reale Unternehmensumgebung simulieren sollte. Sie enthielt somit Zugriff auf echte Instanzen von Jupyter Notebooks und Rohdaten, die der Angreifer verschl\u00fcsseln konnte. Tracee of Aqua Security, ein Open-Source-Laufzeit-Sicherheits- und Forensik-Tool f\u00fcr Linux, wurde zur Erkennung des Angriffs eingesetzt.<\/p>\n<h2>Wie kann man sich sch\u00fctzen?<\/h2>\n<p>F\u00fcr Nutzer von Jupyter Notebook gibt es einige Empfehlungen, um sich gegen diese Methode zu sch\u00fctzen:<\/p>\n<ul>\n<li>Verwenden Sie Token oder eine andere Authentifizierungsmethode, um den Zugriff auf Ihre Datenentwicklungsanwendung zu kontrollieren.<\/li>\n<li>Stellen Sie sicher, dass Sie SSL verwenden, um die Daten w\u00e4hrend der \u00dcbertragung zu sch\u00fctzen.<\/li>\n<li>Begrenzen Sie den eingehenden Datenverkehr zur Anwendung, indem Sie entweder den Internetzugang vollst\u00e4ndig blockieren oder, wenn die Umgebung einen Internetzugang erfordert, Netzwerkregeln oder VPN zur Kontrolle des eingehenden Datenverkehrs verwenden. Es wird auch empfohlen, den ausgehenden Zugriff zu beschr\u00e4nken.<\/li>\n<li>F\u00fchren Sie Ihre Anwendungen mit einem nicht privilegierten Benutzer oder einem Benutzer mit eingeschr\u00e4nkten Rechten aus.<\/li>\n<li>Seien Sie sich sicher, dass Sie alle Benutzer des Jupyter-Notebooks kennen.<\/li>\n<\/ul>\n<p>Sie k\u00f6nnen die Benutzer in einer Sqlite3-Datenbank abfragen, die Sie unter folgendem Pfad finden sollten:<\/p>\n<p>'.\/root\/.local\/share\/jupyter\/nbsignatures.db'<\/p>\n<p>Wenn der SSH-Zugang zum Server aktiviert ist, k\u00f6nnen Sie auch die Dateien mit den autorisierten SSH-Schl\u00fcsseln \u00fcberpr\u00fcfen, um sicherzustellen, dass Sie alle Schl\u00fcssel kennen und dass es keine unbekannten Benutzer oder Schl\u00fcssel gibt.<\/p>\n<p>Aqua Security hat einen detaillierten Blog ver\u00f6ffentlicht, in dem der Honeypot des Team Nautilus und die Kill Chain der beobachteten Angriffe detailliert beschrieben werden: <a href=\"https:\/\/blog.aquasec.com\/python-ransomware-jupyter-notebook\" target=\"_blank\" rel=\"noopener\">Threat Alert: First Python Ransomware Attack Targeting Jupyter Notebooks<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Cyberkriminelle greifen Systeme \u00fcber die beliebte Open Source-Software Jupyter Notebook mit Ransomware an. Das Team Nautilus, die auf den cloud-nativen Technologie-Stack spezialisierte Forschungseinheit von Aqua Security, hat diese neue Angriffsmethode entdeckt. Aqua Security ist der gr\u00f6\u00dfte Anbieter f\u00fcr reine cloud &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/23\/jupyter-notebook-werden-mit-ransomware-angegriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-264564","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264564"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264564\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}