Home » News » Cybersecurity » Neue HeadCrab-Version nimmt Redis-Server noch schärfer unter Attacke

Neue HeadCrab-Version nimmt Redis-Server noch schärfer unter Attacke

Letztes Jahr brachte die neue Malware namens "HeadCrab" Probleme mit sich. Cyberkriminelle setzten diese fortschrittliche Malware ein, die von herkömmlichen Antivirenprogrammen nicht erkannt werden konnte, um Redis-Server zu hacken. Jetzt ist eine noch ausgefeiltere Version dieser Malware aufgetaucht.

1 Min. Lesezeit
Malwarekonzept mit Mann und Tablet
Foto: ©AdobeStock/Bits and Splits

Die kriminelle Kampagne rund um HeadCrab ist seit September 2021 aktiv und hat bis Anfang 2023 weltweit bereits 1.200 Server infiziert, um sie für Cryptojacking zu nutzen. Jetzt haben die Sicherheitsexperten des Teams Nautilus von Aqua eine neue Version der HeadCrab-Malware entdeckt, die über fortschrittlichere Mechanismen verfügt. Die fortlaufenden Untersuchungen von Nautilus zeigen, dass sich die Situation seit der Entdeckung im letzten Jahr nicht verbessert hat. Tatsächlich konnten die Kriminellen die Anzahl der infizierten Redis-Server fast verdoppeln.

Interessanterweise stießen die Experten von Team Nautilus während ihrer Untersuchung von HeadCrab bereits in der ersten Version der Malware auf einen Mini-Blog im Code. In diesem Blog diskutieren die Kriminellen die Strategien ihrer Kampagne, geben spezifische Hinweise auf damit verbundene Ereignisse und scheuen sich nicht, Seitenhiebe gegen ihre Gegner vom Team Nautilus zu verteilen. Dieser Blog hat sich zu einer wichtigen Informationsquelle über HeadCrab entwickelt, die Einblicke direkt aus der Sicht der Angreifer bietet.

In der ersten Version von HeadCrab, die Nautilus Anfang 2023 entdeckte, wurde Aqua in diesem Mini-Blog erwähnt und auf einen früheren Blogbeitrag von Nautilus verwiesen. In der neuen Version der Malware erwähnen die Akteure Nautilus erneut und äußern sich direkt zu ihnen: „…basically I agree: i mine cuz it almost doesn’t harm human life and feelings (if done right), but its a parasitic and inefficient way of making $. In fact 80% of such systems are already mining, but this is not an excuse: ppl are motivated, and if kicked out, will mine somewhere else“.

Den kompletten Mini-Blog und daraus Ableitungen von Team Nautilus sowie eine komplette technische Analyse von HeadCrab 2.0 finden sich hier.

Aqua Security Screenshot

Der fortlaufende Mini-Blog der Gruppe hinter HeadCrab liefert interessante Hinweise auf die Motivation und Vorgehensweise der Kriminellen – und teilt gegen die Verteidiger aus.

 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Cybersecurity im Bildungswesen/in der Schule

KI im Klassenzimmer: 41 Prozent der Schulen melden bereits Cybervorfälle

Eine neue Studie zeigt: Der Einsatz von künstlicher Intelligenz in Schulen wächst rasant – doch die Cybersicherheit hält nicht Schritt. Bereits 41 Prozent der befragten Bildungsein...

Ransomware Angriff

Ransomware-Welle trifft deutsche Industrie: Qilin übernimmt die Führung

Die industrielle Produktion in Europa steht zunehmend im Visier von Ransomware-Gruppen. Laut einem neuen Industrie-Report stieg die Zahl der Angriffe in Europa deutlich an. Besonde...

Eine leuchtende Spinne in einem Netz, in deren Mitte AI steht

Google Cloud „Drive for Desktop“: Mit KI gegen Ransomware

Ransomware bedroht längst nicht mehr nur IT-Systeme, sondern den gesamten Geschäftsbetrieb. Produktionslinien, Krankenhäuser und Einzelhandel spüren die Folgen direkt. Mit einer ne...