Home » News » Cybersecurity » Neue HeadCrab-Version nimmt Redis-Server noch schärfer unter Attacke

Neue HeadCrab-Version nimmt Redis-Server noch schärfer unter Attacke

Letztes Jahr brachte die neue Malware namens "HeadCrab" Probleme mit sich. Cyberkriminelle setzten diese fortschrittliche Malware ein, die von herkömmlichen Antivirenprogrammen nicht erkannt werden konnte, um Redis-Server zu hacken. Jetzt ist eine noch ausgefeiltere Version dieser Malware aufgetaucht.

1 Min. Lesezeit
Malwarekonzept mit Mann und Tablet
Foto: ©AdobeStock/Bits and Splits

Die kriminelle Kampagne rund um HeadCrab ist seit September 2021 aktiv und hat bis Anfang 2023 weltweit bereits 1.200 Server infiziert, um sie für Cryptojacking zu nutzen. Jetzt haben die Sicherheitsexperten des Teams Nautilus von Aqua eine neue Version der HeadCrab-Malware entdeckt, die über fortschrittlichere Mechanismen verfügt. Die fortlaufenden Untersuchungen von Nautilus zeigen, dass sich die Situation seit der Entdeckung im letzten Jahr nicht verbessert hat. Tatsächlich konnten die Kriminellen die Anzahl der infizierten Redis-Server fast verdoppeln.

Interessanterweise stießen die Experten von Team Nautilus während ihrer Untersuchung von HeadCrab bereits in der ersten Version der Malware auf einen Mini-Blog im Code. In diesem Blog diskutieren die Kriminellen die Strategien ihrer Kampagne, geben spezifische Hinweise auf damit verbundene Ereignisse und scheuen sich nicht, Seitenhiebe gegen ihre Gegner vom Team Nautilus zu verteilen. Dieser Blog hat sich zu einer wichtigen Informationsquelle über HeadCrab entwickelt, die Einblicke direkt aus der Sicht der Angreifer bietet.

In der ersten Version von HeadCrab, die Nautilus Anfang 2023 entdeckte, wurde Aqua in diesem Mini-Blog erwähnt und auf einen früheren Blogbeitrag von Nautilus verwiesen. In der neuen Version der Malware erwähnen die Akteure Nautilus erneut und äußern sich direkt zu ihnen: „…basically I agree: i mine cuz it almost doesn’t harm human life and feelings (if done right), but its a parasitic and inefficient way of making $. In fact 80% of such systems are already mining, but this is not an excuse: ppl are motivated, and if kicked out, will mine somewhere else“.

Den kompletten Mini-Blog und daraus Ableitungen von Team Nautilus sowie eine komplette technische Analyse von HeadCrab 2.0 finden sich hier.

Aqua Security Screenshot

Der fortlaufende Mini-Blog der Gruppe hinter HeadCrab liefert interessante Hinweise auf die Motivation und Vorgehensweise der Kriminellen – und teilt gegen die Verteidiger aus.

 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...