PDA

Vollständige Version anzeigen : Emotet-Server gehackt



Ansuz
29.07.2020, 20:31
Seit dem 21. Juli, kurz nachdem Emotet nach einer fünfmonatigen Pause wieder aktiv (https://www.golem.de/news/malware-emotet-ist-zurueck-2007-149747.html) geworden war, hat eine Hackergruppe schrittweise immer mehr Server übernommen, die die Schadsoftware Emotet verbreiteten. Die Schaddokumente ersetzten sie durch animierte GIF-Dateien, beispielsweise das Blink-182-WTF- (https://giphy.com/gifs/optical-illusions-asap-science-aZ3LDBs1ExsE8) oder das Hackerman-GIF (https://giphy.com/gifs/RyXVu4ZW454IM).
:D


Emotet setzt für die Verbreitung sowohl auf schädliche E-Mail-Anhänge als auch auf verlinkte Dateien, die meist auf gehackten Servern oder Wordpress-Seiten abgelegt werden. Diese werden über eine sogenannte Webshell verwaltet, eine Weboberfläche, über die Kommandozeilen-Befehle auf dem Server ausgeführt werden können.


Der Zugang zu den Webshells wird von Emotet zwar durch ein Passwort geschützt, allerdings mit dem gleichen Passwort. An dieses Passwort scheint die Hackergruppe gelangt zu sein. Dies könnte beispielsweise über einen Wordpress-Honeypot gelungen sein.


Zwischenzeitlich soll die Gruppe laut Joseph Roosen von der Sicherheitsfirma Cryptolaemus auf diese Weise ein Viertel der Emotet-Downloads unterbunden haben. Das Emotet-Team sei sich der Eindringlinge sehr wohl bewusst, betonte Roosen. Beim Versuch die Eindringlinge aus den Webshells zu vertreiben, sei das Emotet-Botnetzwerk am 23. Juli ausgefallen. Gelungen sei dies jedoch nicht.


Derzeit laufen die Emotet-Angriffe auf Sparflamme. Roosen schätzt, dass nur etwa ein Viertel der Kapazität genutzt wird, weil das Emotet-Team mit der Abwehr der Hackergruppe beschäftigt ist. Hinter dieser wird entweder eine konkurrierende Malware-Gang oder eine Person aus der Sicherheitscommunity vermutet.
Selbstjustiz für mehr Sicherheit

Eine andere Hackergruppe betreibt derzeit ebenfalls Selbstjustiz. Sie hat es jedoch auf ungeschützte Datenbanken im Internet abgesehen und löscht diese kurzerhand (https://www.golem.de/news/datenbanken-geloescht-zurueck-bleibt-nur-ein-miau-2007-149863.html). Nur ein Miauen - "meow" - lässt der Angriff zurück. Insgesamt wurden auf diese Weise bereits mehrere Tausend Datenbanken, allen voran Elasticsearch und MongoDB, gelöscht.


Noch rabiater gingen die Gruppen hinter Brickerbot und Silex vor: Die Schadsoftwares suchten nach ungeschützte IoT-Geräten im Internet und zerstörten sie (https://www.golem.de/news/brickerbot-2-0-neue-schadsoftware-moechte-iot-geraete-zerstoeren-1906-142153.html). Auf diese Weise soll Brickerbot über 2 Millionen Geräte beschädigt haben. Weniger destruktiv ging ein Hacker 2018 vor: Er sicherte 100.000 Router ab (https://www.golem.de/news/mikrotik-hacker-sichert-100-000-router-ohne-zustimmung-ab-1810-137151.html), deren Eigentümer ein wichtiges Sicherheitsupdate nicht eingespielt hatten.

https://www.golem.de/news/malware-emotet-server-gehackt-2007-149903.html

Man darf ja nicht einmal daran denken, was wäre, wenn diese pöhsen Häkker ihre Aktivitäten auf jene Strukturen anwenden würden, die die garantierten bürgerlichen Freiheitsrechte verletzen. :cool:

Haspelbein
29.07.2020, 20:41
Interessant, ich wusste dass Emotet wieder aktiv war, aber der Gegenangriff war mir unbekannt.

Ansuz
29.07.2020, 20:54
Interessant, ich wusste dass Emotet wieder aktiv war, aber der Gegenangriff war mir unbekannt.
Davon kann man ja erst nachher berichten. ;)

Haspelbein
29.07.2020, 21:58
Ja, bei Emotet muss ich immer an den SMB-Exploit denken (Eternalblue?), obwohl längst nicht mehr aktuell, und ich bei jedem Port Scan meines Netzwerks dieser Port bei meinem Router offen ist, obwohl sich dahinter keine Funktionalität verbirgt. :D

Ansuz
02.08.2020, 16:09
Ja, bei Emotet muss ich immer an den SMB-Exploit denken (Eternalblue?), obwohl längst nicht mehr aktuell, und ich bei jedem Port Scan meines Netzwerks dieser Port bei meinem Router offen ist, obwohl sich dahinter keine Funktionalität verbirgt. :D

Interessantes Detail (https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010) am Rande. ;)

Haspelbein
02.08.2020, 17:04
Interessantes Detail (https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010) am Rande. ;)

Danke, werde ich mal auf meiner Linux-Maschine ausprobieren. :D

P.S.: Habe ich jetzt getan. Sowohl Router als auch Roku Soundbar haben den Port offen, stellen jedoch keine Verbindung her. Der Router hat die Schwachstelle nicht. (Ich vermute, sie suchen umgekehrt nach NAS.) Ansonsten wie bei Nmap auch nur Verbindungsfehler.

Haspelbein
16.11.2021, 20:08
Leider war dies nicht das Ende vom Lied. Laut Spiegel (https://www.spiegel.de/netzwelt/web/emotet-die-gefaehrlichste-schadsoftware-der-welt-ist-zurueck-a-d0798d8a-8691-401e-a346-36acbc07ab82) scheint eine Kooperation mit TrickBot zu geben, der Emotet neu installiert. Wenn dem so ist, sollte eine neue Welle von Phishing-Emails bevorstehen.