Home » News » Cybersecurity » Neue HeadCrab-Version nimmt Redis-Server noch schärfer unter Attacke

Neue HeadCrab-Version nimmt Redis-Server noch schärfer unter Attacke

Letztes Jahr brachte die neue Malware namens "HeadCrab" Probleme mit sich. Cyberkriminelle setzten diese fortschrittliche Malware ein, die von herkömmlichen Antivirenprogrammen nicht erkannt werden konnte, um Redis-Server zu hacken. Jetzt ist eine noch ausgefeiltere Version dieser Malware aufgetaucht.

1 Min. Lesezeit
Foto: ©AdobeStock/Bits and Splits

Die kriminelle Kampagne rund um HeadCrab ist seit September 2021 aktiv und hat bis Anfang 2023 weltweit bereits 1.200 Server infiziert, um sie für Cryptojacking zu nutzen. Jetzt haben die Sicherheitsexperten des Teams Nautilus von Aqua eine neue Version der HeadCrab-Malware entdeckt, die über fortschrittlichere Mechanismen verfügt. Die fortlaufenden Untersuchungen von Nautilus zeigen, dass sich die Situation seit der Entdeckung im letzten Jahr nicht verbessert hat. Tatsächlich konnten die Kriminellen die Anzahl der infizierten Redis-Server fast verdoppeln.

Interessanterweise stießen die Experten von Team Nautilus während ihrer Untersuchung von HeadCrab bereits in der ersten Version der Malware auf einen Mini-Blog im Code. In diesem Blog diskutieren die Kriminellen die Strategien ihrer Kampagne, geben spezifische Hinweise auf damit verbundene Ereignisse und scheuen sich nicht, Seitenhiebe gegen ihre Gegner vom Team Nautilus zu verteilen. Dieser Blog hat sich zu einer wichtigen Informationsquelle über HeadCrab entwickelt, die Einblicke direkt aus der Sicht der Angreifer bietet.

In der ersten Version von HeadCrab, die Nautilus Anfang 2023 entdeckte, wurde Aqua in diesem Mini-Blog erwähnt und auf einen früheren Blogbeitrag von Nautilus verwiesen. In der neuen Version der Malware erwähnen die Akteure Nautilus erneut und äußern sich direkt zu ihnen: „…basically I agree: i mine cuz it almost doesn’t harm human life and feelings (if done right), but its a parasitic and inefficient way of making $. In fact 80% of such systems are already mining, but this is not an excuse: ppl are motivated, and if kicked out, will mine somewhere else“.

Den kompletten Mini-Blog und daraus Ableitungen von Team Nautilus sowie eine komplette technische Analyse von HeadCrab 2.0 finden sich hier.

Aqua Security

Der fortlaufende Mini-Blog der Gruppe hinter HeadCrab liefert interessante Hinweise auf die Motivation und Vorgehensweise der Kriminellen – und teilt gegen die Verteidiger aus.

 

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.