Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

ClamTk nach über 20 Jahren eingestellt

Von: jdo
13. April 2024 um 06:18

Der Entwickler von ClamTk hat angekündigt, dass er das Projekt nach über 20 Jahren Pflege einstellt. Um es gleich vorwegzunehmen. ClamTk wurde als benutzerfreundliches Frontend für ClamAV entwickelt. ClamAV wird weiter entwickelt und auch gewartet, nur das unabhängig davon entwickelte Frontend wird nicht mehr gepflegt. Der Entwickler gibt einige Gründe an, warum er das Projekt nicht weiterführen möchte und die hören sich ziemlich frustriert an, wenn ich ehrlich bin. Hier eine grobe Übersetzung davon: Laut eigenen Aussagen könnte er noch […]

Der Beitrag ClamTk nach über 20 Jahren eingestellt ist von bitblokes.de.

Zunahme von Ransomware-Angriffen auf Linux laut Studie

Von: MK
28. November 2023 um 18:13

Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...

Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.

Zunahme von Ransomware-Angriffen auf Linux laut Studie

Von: MK
28. November 2023 um 18:13

Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...

Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.

Bösartige Krypto-Apps in Canonicals Snap Store

Von: MK
03. Oktober 2023 um 08:15

In Canonical´s Snapcraft Store sind mehrere gefälschte Krypto-Apps aufgetaucht, die darauf abzielen, die Gelder der Nutzer zu stehlen. Daraufhin hat Canonical vorübergehende Maßnahmen ergriffen, um die Sicherheit zu gewährleisten. Nachdem mehrere Snap-Benutzer gemeldet haben, dass einige kürzlich veröffentlichte Snaps potenziell bösartig sind und darauf abzielen, Kryptogelder der Benutzer zu stehlen, wurden diese gemeldeten Snap-Apps aus...

Der Beitrag Bösartige Krypto-Apps in Canonicals Snap Store erschien zuerst auf MichlFranken.

Debian Paket von Free Download Manager mit Malware infiziert

Von: MK
13. September 2023 um 19:08

Auf Securelist.com (by Kasperky) wird in einer eindringlichen Meldung vor einem mit Malware infizierten Debian Paket von Free Download Manger gewarnt. Vor allem für Nutzer mit mehrheitlich Anwenderwissen stellt solch eine Situation eine erhebliche Sicherheitsbedrohung dar. Die Bedrohung wurde entdeckt, als verdächtige Domains genauer untersucht wurden. Einige dieser Domains wiesen auf die Verwendung von Domain-Generierungsalgorithmen...

Der Beitrag Debian Paket von Free Download Manager mit Malware infiziert erschien zuerst auf MichlFranken.

Debian Paket von Free Download Manager mit Malware infiziert

Von: MK
13. September 2023 um 19:08

Auf Securelist.com (by Kasperky) wird in einer eindringlichen Meldung vor einem mit Malware infizierten Debian Paket von Free Download Manger gewarnt. Vor allem für Nutzer mit mehrheitlich Anwenderwissen stellt solch eine Situation eine erhebliche Sicherheitsbedrohung dar. Die Bedrohung wurde entdeckt, als verdächtige Domains genauer untersucht wurden. Einige dieser Domains wiesen auf die Verwendung von Domain-Generierungsalgorithmen...

Der Beitrag Debian Paket von Free Download Manager mit Malware infiziert erschien zuerst auf MichlFranken.

Webseite mit Free Download Manager verteilt Linux-Malware

13. September 2023 um 09:10

Sicherheitsexperten von Kaspersky berichten, dass die offizielle Webseite des Free Download Manager (FDM) teilweise auf eine bösartige Domain umgeleitet hat. Betroffen seien nur Nutzer gewesen, die die Linux-Version des FDM herunterladen wollten.

Über die Umleitung sei den Linux-Nutzern eine manipulierte Version des FDM untergejubelt worden. Diese Masche soll zwischen den Jahren 2020 und 2022 stattgefunden haben. Unklar ist, nach welcher Methode die Umleitung funktioniert.

Die Kaspersky-Experten haben das infizierte Free Download Manager-Paket in einer Malware-Analyse-Sandbox installiert. Nach der Analyse sei klar geworden, dass die Angreifer einen Bash-Stealer in der Sandbox installiert hätten. Dieser Stealer sammle Daten wie Systeminformationen, Browserverlauf, gespeicherte Passwörter, Kryptowährungs-Wallet-Dateien sowie Anmeldedaten für Cloud-Dienste (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure).

Laut der ausführlichen Analyse der Kaserpsky-Experten kann, wer zwischen 2020 und 2022 den Free Download Manager als Debian-Paket heruntergeladen hat, eine mögliche Infektion erkennen, wenn folgenden Dateien auftauchen:

  •    /etc/cron.d/collect
  •     /var/tmp/crond
  •     /var/tmp/bs
  •     /var/tmp/atd

 

In den letzten Jahren seien Linux-Rechner zu einem immer wichtigeren Ziel für alle Arten von Bedrohungsakteuren geworden, teilt Kaspersky mit. Laut unserer Telemetrie sind in der ersten Hälfte des Jahres 2023 rund 260.000 einzigartige Linux-Samples erschienen.

Der Beitrag Webseite mit Free Download Manager verteilt Linux-Malware erschien zuerst auf Linux-Magazin.

Google Chrome 117 warnt vor verdächtigen Erweiterungen

21. August 2023 um 10:05

Google will seinen Webbrowser Chrome besser absichern. Ab Chrome 117 weise der Browser seine Nutzer proaktiv darauf hin, wenn eine von ihnen installierte Erweiterung nicht mehr im Chrome Web Store verfügbar ist.

Diese Aktion hängt damit zusammen, das Google Malware sofort bei Entdeckung aus dem Webstore entfernt. Wenn eine Erweiterung für den Browser also nicht mehr im Webstore vorhanden sei, berichtet Google in einem Blogbeitrag, seien nur drei Szenarien vorstellbar. Das erste sei, dass der Entwickler die Erweiterung selbst zurückgezogen hat, das zweite sei, dass die Erweiterung gegen die Richtlinien von Google verstoßen habe und das dritte eben, dass die Browsererweiterung als Schadsoftware enttarnt worden sei. Alle Szenarien seien dafür geeignet, den Nutzer zu informieren, mehr Sicherheit verspreche insbesondere das letzte, die Entdeckung von Malware in der Erweiterung.

In den Einstellungen des Browsers unter “Datenschutz und Sicherheit” sehen Anwender dann unter “Sicherheitscheck” einen Verweis auf aus dem Chrome Web Store entfernte Erweiterungen, die lokal noch installiert sind. Wenn ein Nutzer auf “Überprüfen” klicke, werde er zu seinen Erweiterungen weitergeleitet und habet die Wahl, entweder die Erweiterung zu entfernen oder die Warnung auszublenden, wenn er die Erweiterung installiert lassen möchte. Wie in früheren Versionen von Chrome werden Erweiterungen, die als Malware markiert sind, automatisch deaktiviert, heißt es im Beitrag.

Der Beitrag Google Chrome 117 warnt vor verdächtigen Erweiterungen erschien zuerst auf Linux-Magazin.

NordVPN Bedrohungsschutz – Unterschied Threat Protection & Lite

Von: jdo
26. Juli 2023 um 06:29

Ich werde häufiger gefragt, was der Unterschied zwischen NordVPNs Bedrohungsschutz (Threat Protection) und der Lite-Variante ist. Deswegen möchte ich die beiden Funktionen schnell erklären und ein paar Gedanken dazu loswerden. Threat Protection oder der Bedrohungsschutz hat CyberSec abgelöst. So hieß meiner Meinung nach die Lite-Version früher. Der größte Unterschied ist, dass der Bedrohungsschutz auch dann funktioniert, wenn Du nicht mit dem VPN verbunden bist. Du kannst ihn in der NordVPN-App aktivieren, sofern es ihn für Dein Betriebssystem gibt. Die umfassende […]

Der Beitrag NordVPN Bedrohungsschutz – Unterschied Threat Protection & Lite ist von bitblokes.de.

Kriminelle platzieren gegen Bezahlung Malware in Google Play Store

18. April 2023 um 04:13

Im Darknet stehen schädliche Apps und Entwicklerkonten für den Google Play Store für bis zu 20.000 US-Dollar zum Verkauf, hat der Sicherheitsexperte Kaspersky herausgefunden.

Laut Kaspersky bieten die Kriminellen dabei die Veröffentlichung von Malware im App-Store Google Play an sowie die Schaltung von Werbung auf Google, um potenzielle Opfer in die Falle zu locken.

Um herauszufinden, wie die schädlichen Apps in die offiziellen App-Stores gelangen, haben Kaspersky-Experten nach eigenem Bekunden neun Darknet-Foren untersucht, in denen der Kauf und Verkauf von Waren und Dienstleistungen im Zusammenhang mit Malware durchgeführt werde.

Um eine schädliche App im Store zu veröffentlichen, benötigten Cyberkriminelle ein Google-Play-Konto und einen schädlichen Downloader-Code (Google Play Loader), berichtet Kaspersky. Ein Entwicklerkonto lasse sich schon für 200 US-Dollar erwerben, gelegentlich sogar für nur 60 US-Dollar. Die Kosten für schädliche Loader lägen dann 2.000 und 20.000 US-Dollar, abhängig von der Komplexität der Malware, der Neuheit und Verbreitung des Schadcodes sowie zusätzlichen Funktionen.

Meist schlagen die Cyberkriminellen nach den Erkenntnissen von Kaspersky vor, die Malware in Trackern für Krypto-Währungen, Finanz-Apps, QR-Code-Scannern oder Dating-Apps zu verstecken. Dabei würden sie auch darauf hinweisen, wie viele Downloads die legitime Version einer App bereits habe, also wie viele potenzielle Opfer infiziert werden könnten, wenn die App um den schädlichen Code aktualisiert würde. In der Regel würden dabei 5000 Downloads oder mehr angegeben.

Um die Anzahl der Downloads einer schädlichen App zu erhöhen, würden viele Cyberkriminelle zudem den Kauf von Installationen anbieten, wodurch der Datenverkehr über Google-Anzeigen geleitet und mehr Nutzer zum Herunterladen der App animiert werden, so Kaspersky.

Die Cyberkriminellen würden nach Erkenntnissen von Kaspersky drei Geschäftsmodelle anbieten: Anteil am Endgewinn; Miete für ein Konto oder eine Bedrohung; vollständiger Kauf eines Kontos oder einer Bedrohung.

Der Beitrag Kriminelle platzieren gegen Bezahlung Malware in Google Play Store erschien zuerst auf Linux-Magazin.

Kaspersky skizziert Cyberbedrohungen für Unternehmen

27. Januar 2023 um 11:17

Sicherheitsexperte Kaspersky hat eine Prognose zu den Bedrohungen durch Cyberkriminelle für Unternehmen im Jahr 2023 veröffentlicht. Der Trend geht dabei in Richtung Malware-as-a-Service und öffentliche Ausschreibungen.

Im vergangenen Jahr seien etwa zwei Drittel der Großunternehmen in Deutschland mit mehr Cyberangriffen konfrontiert gewesen. Für das Jahr 2023 haben die Experten des Kaspersky Security Services die Bedrohungen untersucht, die für große Unternehmen und den staatlichen Sektor relevant sein könnten.

Eine Methode sei die Erpressung Erpressung durch Countdown bis zum Datenleck. Dabei berichten Ransomware-Akteure in ihren Blogs über erfolgreiche Hackerangriffe auf Unternehmen. Allein im September und November vergangenen Jahres hat Kaspersky rund 500 solche Beiträge aufgespürt.  Während Cyberkriminelle sich früher direkt an die Betroffenen wandten, posten sie in Blogs über die Sicherheitsverletzung und zeigen dort einen Countdown für die Veröffentlichung der durchgesickerten Daten an, anstatt privat ein Lösegeld zu fordern. Dieser Trend werde sich voraussichtlich auch in diesem Jahr fortsetzen glaubt Kaspersky. Die Cyberkriminellen profitieren davon, egal ob das betroffene Unternehmen zahlt oder nicht. Denn die Daten würden oft versteigert, wobei das Schlussgebot manchmal sogar das geforderte Lösegeld übersteige.

Countdown bis zu Veröffentlichung der Daten im Blog der Ransomware LockBit. Quelle: Kaspersky

Dass Cyberkriminelle sich mit falschen Leaks brüsten, sei ein weiteres Phänomen. Blog-Beiträge über Erpressungen seien medienwirksam. Das könnten weniger bekannte Akteure im Jahr 2023 ausnutzen, indem sie behaupten, ein Unternehmen angeblich gehackt zu haben, unabhängig davon, ob der Angriff tatsächlich stattgefunden hat. Schaden werde es dem so diffamierten Unternehmen trotzdem.

Dass Leaks persönlicher Daten berufliche Mail-Accounts gefährden werde sich auch im Jahr 2023 vermehrt fortsetzen. Neben der Privatsphäre des Einzelnen werde dadurch auch die Cybersicherheit von Unternehmen gefährdet. Mitarbeiter würden häufig berufliche E-Mail-Adressen einsetzen, um sich bei Websites von Drittanbietern zu registrieren. Öffentlich verfügbare E-Mail-Adressen seien für Cyberkriminelle interessant, um Diskussionen über potenzielle Angriffe im Darknet auszulösen und sie für Phishing und Social Engineering zu verwenden.

Malware-as-a-Service, Angriffe über die Cloud und kompromittierte Daten aus dem Dark Web stellen für Kaspersky ein weiteres Bedrohungsszenario dar. Die Kaspersky-Experten gehen davon aus, dass sich Ransomware-Angriffe durch Malware-as-a-Service (MaaS)-Tools immer ähnlicher werden. Durch immer komplexere Angriffe würden automatisierte Systeme nicht mehr ausreichen, um Sicherheit zu gewährleisten. Darüber hinaus werde die Cloud-Technologie zu einem beliebten Angriffsvektor werden.

Der Beitrag Kaspersky skizziert Cyberbedrohungen für Unternehmen erschien zuerst auf Linux-Magazin.

Analyse: Linux-Malware auf Rekordhoch

20. Januar 2023 um 08:57

VPN-Anbieter AtlasVPN hat die von seiner Malware-Sparte AV-Atlas erstellte Malware-Statistik ausgewertet und kommt auf eine um 50 Prozent gestiegene Zahl von Malware für Linux im Jahr 2022. 1,9 Millionen Threads seien über das Jahr gefunden worden, ein neuer Rekord.

Die Mehrheit – 854.690 – der neuen Linux-Malware-Samples seien im ersten Quartal 2022 entdeckt worden. Im zweiten Quartal waren es schon etwas weniger, berichtet AtlasVPN (833.065) und im dritten Quartal seien es nur noch 75.841 Malware-Samples gewesen. Im vierten Quartal 2022 stiegen die Zahlen aber wieder auf 164.697 an.

Während Linux-Malware im Jahr 2022 eine noch nie dagewesene Zahl erreichte, ging die Gesamtzahl der neuen Malware-Entwicklungen sogar zurück, berichtet der Anbieter. Im Vergleich zu 2021, als 121,6 Millionen Samples entdeckt wurden sei die Zahl neuer Malware im Jahr 2022 um 39 Prozent auf 73,7 Millionen gesunken.

Linux-Malware im Jahresvergleich. Quelle: AtlasVPN

Android habe den stärksten Rückgang bei neu programmierter Malware verzeichnet: Von 3,4 Millionen im Jahr 2021 sank die Zahl demnach auf 1,1 Millionen im Jahr 2022.

Und obwohl Windows im vergangenen Jahr mit über 95 Prozent aller neuen Malware-Bedrohungen das am häufigsten angegriffene Betriebssystem war, sei die Zahl der neuen Malware-Samples von 116,95 Millionen im Jahr 2021 auf 70,7 Millionen im Jahr 2022 gesunken.

Die Zahl der neuen Malware-Anwendungen, die auf MacOS abzielten, sank von 17061 im Jahr 2021 auf 12584 im Jahr 2022, berichtet AtlasVPN

Der Beitrag Analyse: Linux-Malware auf Rekordhoch erschien zuerst auf Linux-Magazin.

Skriptkiddies schreiben Malware mit ChatGPT

13. Januar 2023 um 08:54

In einem Untergrundforum tauschen Kriminelle mit ChatGPT erstellte Skripte aus, die beispielsweise als Ransomware verwendet werden können.

Die Text-KI ChatGPT kann für zahlreiche Aufgaben eingesetzt werden, darunter auch das Schreiben von Schadsoftware. So berichtet die Sicherheitsfirma Checkpoint, dass Teilnehmer in Cybercrime-Foren die KI nutzen, um Ransomware zu schreiben. Darunter befinden sich auch solche mit wenig oder gar keiner Programmiererfahrung.

Das Unternehmen entdeckte eine Diskussion in einem entsprechenden Forum. Dort sollen Forenteilnehmer ChatGPT zum Erstellen von Skripten verwendet haben, darunter ein Python-Skript, das verschiedene kryptografische Funktionen einschließlich Verschlüsselung, Entschlüsselung und Signierung bereitstellt und als Ransomware verwendet werden kann.

Dieses und andere Skripte seien ausführbar gewesen und hätten die versprochenen Funktionen bereitgestellt, erklärten Forscher von Checkpoint in einem Blogeintrag.

Andere Code-Schnipsel, die mit ChatGPT erstellt wurden, dienten dazu, Informationen von bereits kompromittierten Systemen zu kopieren oder den SSH-Client Putty auf einem Zielsystem herunterzuladen und per Powershell auszuführen. Ein weiteres Beispiel wurde genutzt, um die Kryptowährungskurse auf einem illegalen Marktplatz zu aktualisieren.

Viele der Skripte ließen sich auch für legitime Zwecke nutzen, betonen die Forscher. So kann das oben genannte Skript beispielsweise zum Verschlüsseln eigener sensibler Daten eingesetzt werden, es können aber auch die Daten Dritter damit verschlüsselt werden und ein Lösegeld für deren Entschlüsselung verlangt werden.

“Es ist noch zu früh, um zu entscheiden, ob die ChatGPT-Fähigkeiten das neue Lieblingstool für Teilnehmer im Dark Web werden”, schreiben die Forscher. “Die Gemeinschaft der Cyberkriminellen hat jedoch bereits großes Interesse gezeigt und springt auf diesen neuesten Trend zur Generierung von bösartigem Code auf.” In anderen Foren würde zudem bereits diskutiert, wie man ChatGPT für Betrugsmaschen nutzen könne.

Der Beitrag Skriptkiddies schreiben Malware mit ChatGPT erschien zuerst auf Linux-Magazin.

Android-Malware mit OEM-Zertifikaten signiert

05. Dezember 2022 um 12:08

Google hat Malware gefunden, die mit den Zertifikaten von Android-Herstellern signiert sind. Das kann für Systemberechtigungen genutzt werden.

Mehrere Android-Plattformzertifikate sind offenbar dazu genutzt worden, Malware-Apps für das freie Mobilbetriebssystem zu signieren. Einen entsprechenden Bug-Report hat das Team von Google öffentlich gemacht. Die Zertifikate sind eigentlich für die Android-OEMs selbst gedacht, die damit ihre Kernanwendungen signieren. Das umfasst auch die eigentlichen ROM-Abbilder mit dazugehörigen Apps.

Zur möglichen Gefahr durch die Malware-Apps heißt es: “Ein Plattformzertifikat ist das Anwendungssignaturzertifikat, das zum Signieren der Android-Anwendung auf dem Systemabbild verwendet wird. Die Android-Anwendung wird mit einer hochprivilegierten Benutzer-ID – android.uid.system – ausgeführt und verfügt über Systemberechtigungen, einschließlich Berechtigungen für den Zugriff auf Benutzerdaten. Jede andere Anwendung, die mit demselben Zertifikat signiert ist, kann erklären, dass sie mit derselben Benutzer-ID ausgeführt werden möchte, wodurch sie dieselbe Zugriffsebene auf das Android-Betriebssystem erhält.”

Viele weitere Details nennen die Beteiligten nicht. Zur Verfügung stehen jedoch SHA256-Hashwerte von Malware-Apps sowie der dafür genutzten Zertifikate. Demnach wurden einige der Anwendungen mit den Plattformzertifikaten von Samsung, Mediatek oder auch LG signiert. Einzelheiten dazu, wie dies geschehen konnte und ob etwa Angreifer die dazugehörigen privaten Schlüssel entwenden konnten, gibt es nicht. Auch über das Ausmaß und die Verbreitung der Malware ist noch nichts öffentlich bekannt.

Eigenen Angaben zufolge hat Google die betroffenen Hersteller dazu aufgefordert, die Zertifikate zu ersetzen und dafür auch neue private und öffentliche Schlüssel zu verwenden. Darüber hinaus empfiehlt Google eine interne Überprüfung, wie es überhaupt zu der signierten Malware kommen konnte. Das Unternehmen empfiehlt seinen OEMs außerdem, möglichst wenige ihrer Apps mit dem Plattformzertifikat zu signieren, um einen regelmäßigen Wechsel zu erleichtern.v

Der Beitrag Android-Malware mit OEM-Zertifikaten signiert erschien zuerst auf Linux-Magazin.

Neue Linux-Malware spielt verstecken

14. September 2022 um 11:07

Forscher haben eine neue Linux-Malware entdeckt, die sich besonders gut tarnt. Dabei kann sie sowohl als Kryptominer oder Spionage-Werkzeug agieren.

Forscher von AT&T Alien Labs haben eine neue Linux-Malware entdeckt, die sich auf besondere Weise tarnt und es auf Internet-of-Things-Geräte (IoT) und Server abgesehen hat. So wird der Payload mehrfach encodiert und zur Kommunikation werden bekannte Clouddienste eingesetzt. Zuerst berichtete das Onlinemagazin Ars Technica.

“Bedrohungsakteure suchen immer wieder nach neuen Möglichkeiten, Malware zu verbreiten, um unter dem Radar zu bleiben und nicht entdeckt zu werden”, schreibt der Forscher Ofer Caspi von AT&T Alien Labs. “Die Malware verwendet den polymorphen XOR-Codierer Shikata Ga Nai mit additiver Rückkopplung, der zu den beliebtesten Encodern in Metasploit gehört. Mithilfe des Encoders durchläuft die Malware mehrere Dekodierschleifen, wobei eine Schleife die nächste Ebene dekodiert, bis die endgültige Shellcode-Payload dekodiert und ausgeführt wird.”

Das eigentliche Ziel der Schadsoftware bleibt jedoch unklar. Einerseits verwendet sie eine Kryptomining-Software, die unter anderem zu heimlichem Kryptojacking genutzt werden kann. Andererseits lädt die Shikitega jedoch das Metasploit-Paket Mettle herunter und führt es aus. Damit lassen sich beispielsweise die Webcam steuern oder Anmeldeinformationen stehlen. Zudem bündelt das Paket mehrere Reverse-Shells. Entsprechend dürfte es nicht das Einzige Ziel der Malware sein, heimlich Monero zu schürfen.

Um eine Entdeckung zu erschweren, setzen die Bedrohungsakteure auf legitime Clouddienste als Command-and-Control-Instanz. Die von dort erhaltenen Befehle sowie das Mettle-Paket werden zudem nicht auf der Festplatte beziehungsweise SSD gespeichert, sondern nur im Arbeitsspeicher vorgehalten.

Außerdem versucht die Schadsoftware über zwei bekannte Sicherheitslücken Root-Rechte zu erlangen. Hierzu setzt sie auf die Sicherheitslücke Pwnkit (CVE-2021-4034), die rund 12 Jahre im Linux-Kernel lauerte, ehe sie Anfang des Jahres gepatcht wurde.

Die zweite Sicherheitslücke zur Rechte-Ausweitung wurde bereits im April 2021 aufgedeckt und ebenfalls vor geraumer Zeit gepatcht. Allerdings dürften insbesondere Internet-of-Things-Geräte die Patches nicht selten noch nicht eingespielt haben. Persistenz erlangt die Malware über Crontab-Einträge.

Der Beitrag Neue Linux-Malware spielt verstecken erschien zuerst auf Linux-Magazin.

Analyse: Linux-Malware erreicht Rekordwert

29. Juli 2022 um 08:24

Die Zeiten, als Cyberkriminelle Linux weitgehend ignoriert haben sind vorbei, zeigt eine Analyse der Linux-Malware im ersten Halbjahr 2022 durch Atlas VPN. Die Zahl neuer Linux-Malware habe in diesem Zeitraum mit fast 1,7 Millionen entdeckten Samples einen Rekordwert erreicht.

Im Vergleich zum Vorjahreszeitraum, in dem 226.324 Samples gefunden wurden, sei die Zahl der neuen Linux-Malware um fast 650 Prozent gestiegen teilt Atlas VPN mit. Basis der Analyse sei die Malware-Bedrohungsstatistiken von AV-ATLAS, einer Threat-Intelligence-Plattform der AV-TEST GmbH.

Tatsächlich gab es allein in der ersten Hälfte dieses Jahres mehr neue Linux-Malware-Samples als in jedem anderen Jahr seit 2008. Von allen Monaten wies der April mit 400.931 die höchste Anzahl an neuen Samples auf, teilen die Experten mit.

Das Windows insgesamt die größte Anzahl an neuen Malware-Anwendungen aufweist, ist keine Überraschung. Insgesamt seien im ersten Halbjahr 2022 rund 41,4 Millionen neu programmierte Windows-Malware-Samples identifiziert, teilt Artlas VPN mit. Allerdings sei dies ein Rückgang im Vergleich zum ersten Halbjahr 2021 um 35 Prozent, damals hatte es 63,8 Millionen solcher Muster gegeben.

Obwohl Linux nur einen von von Statcounter Global Stats ermittelten Marktanteil von einem Prozent aufweise, sei das Betriebssystem laut Atlas VPN-Analyse am zweiten Platz beim Malware-Anteil der Betriebssysteme vor Android und MacOS.

Linux sei zwar bei den Computernutzern nicht so beliebt wie andere Betriebssysteme, doch laufen darauf die Back-End-Systeme vieler Netzwerke, was Angriffe auf Linux sehr lukrativ mache, erklären sich die Experten den Anstieg.

Der Beitrag Analyse: Linux-Malware erreicht Rekordwert erschien zuerst auf Linux-Magazin.

❌
❌