Krypto-Mining

Crypto-Mining-Malware LemonDuck bedroht jetzt auch Linux-Systeme

Crypto-Mining-Malware LemonDuck bedroht jetzt auch Linux-Systeme

LemonDuck ist zurück

Security-Experte Check Point beobachtet aktuell die Aktivitäten eines alten Bekannten: die Crypto-Mining-Malware LemonDuck. Diese ist mittlerweile nicht nur mehr nur eine Bedrohung für Windows-Geräte, sondern ist nach Updates nun auch dazu in der Lage, Linux-Systeme zu infizieren. Ziel der Schadsoftware ist die Integration der infizierten Rechner in ein Bot-Netz und die Verwendung des selbigen und den damit verbundenen Ressourcen für Crypto-Mining. Obwohl sich die aktuelle Variante der Malware von den bisherigen Iterationen unterscheidet, nutzt sie nach wie vor ähnliche Methoden wie früher, was die Verwaltung und das Hosting der Infrastruktur des Bot-Netzes angeht, wie Microsoft berichtet .

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH , zu den steigenden Attacken mit LemonDuck: „Die Rückkehr der LemonDuck-Malware erinnert uns daran, dass es so etwas wie eine Schwachstelle, die für immer verschwindet, nicht gibt. Tatsächlich kommen sie oft weiterentwickelt zurück, mit der Fähigkeit, mehr Schaden anzurichten. Signaturbasierte Sicherheitstechnologien wie Antiviren- und Intrusion-Prevention-Systeme (IPS) können nur so viele Signaturen unterstützen, wie es die aktuelle Bedrohungslandschaft zulässt. Es ist wichtig, dass Sie sicherstellen, dass Ihre Betriebssysteme rechtzeitig gepatcht werden. Stellen Sie außerdem immer sicher, dass Sie Systeme mit veralteter/ungewarteter Software, einschließlich Betriebssystemen, außer Betrieb nehmen.“

Die Security-Forscher von Check Point Research analysieren kontinuierlich die Bedrohungslandschaft, sowohl die unterschiedlichen Akteure als auch die bei Angriffen verwendete Malware, um auf neue Angriffsvektoren frühzeitig aufmerksam zu werden und den Schutz der eigenen Lösungen konstant weiterentwickeln zu können.