Nach Meldungen verschiedener Medien haben Cyberkriminelle seit Januar zahlreiche Supercomputer in europäischen Universitäten infiltriert. Unter anderem berichtet Golem, dass die Angreifer externe SSH Zugänge gekapert haben, um sich Zugriff zu verschaffen. Was sie damit tun und anstellen wollen, ist bislang noch unklar. Bislang wurden anscheinend nur Zugangsdaten abgefangen.

Interessant ist aber, dass diese spektakuläre Angriffskampagne nur die jüngste in einer ganzen Reihe ist, die SSH als Angriffsvektor nutzen. Hierzu eine kurze Liste der jüngsten Malware, die sich SSH bedient, darunter Crimeware, Kryptominer, ein Wurm und Rootkits:

TrickBot
Ursprünglich ein Banking-Trojaner, der 2016 erstmals auftauchte, wurde TrickBot zu einer flexiblen, universellen, modulbasierten Crimeware-Lösung, die sich im Laufe der Jahre auf Unternehmensumgebungen verlagert hat. TrickBot wird Cyberkriminellen als Dienst für verschiedene Zwecke angeboten, und seine Module sind auf die Bedürfnisse einer bestimmten kriminellen Aktivität ausgerichtet.

Es umfasst viele Funktionen, von der Erstellung von Netzwerkprofilen, der Sammlung von Massendaten und der Einbindung von seitlich durchlaufenden Exploits. Seit letztem Jahr erfasst TrickBot Berechtigungsnachweise sowohl für PuTTY (SSH-Client für Microsoft) als auch für OpenSSH. Zusätzlich ist die Malware so konzipiert, dass sie nach Informationen über den Hostnamen und den Benutzernamen sucht, um sich seitlich (lateral) zu bewegen.

KryptoSink
Diese Kryptomining-Kampagne nutzt eine fünf Jahre alte Schwachstelle (CVE-2014-3120) in Elasticsearch-Systemen auf Windows- und Linux-Plattformen aus, um die XMR-Kryptowährung abzubauen. CryptoSink erzeugt eine Hintertür zum Zielserver, indem der öffentliche Schlüssel des Angreifers der autorisierten Schlüsseldatei auf dem Rechner des Opfers hinzugefügt wird.

Linux-Wurm
Dieser Wurm zielt auf anfällige Exim-Mail-Server auf Unix-Link-Systemen, um Monero-Kryptowährungs-Miner zu liefern. Der Wurm erstellt eine Hintertür zum Server, indem er seinen eigenen öffentlichen SSH-Schlüssel hinzufügt und den SSH-Server aktiviert, falls dieser deaktiviert ist.

Skidmap
Hierbei handelt es sich um ein Kernel-Modus-Rootkit, das durch Hinzufügen des öffentlichen SSH-Schlüssels des Angreifers zu der autorisierten Schlüsseldatei Zugriff auf eine Hintertür zu einem Zielrechner erhält. Skidmap nutzt Ausnutzungen, Fehlkonfigurationen oder die Exposition gegenüber dem Internet, um Root- oder administrativen Zugriff auf das System zu erhalten und Kryptomining-Malware abzuwerfen.

 

Yana Blachman, Threat Intelligence Forscherin bei Venafi kommentiert diese Entwicklungen wie folgt:

„Der Angriff auf die Supercomputer in Europa ist Teil einer wachsenden Zahl von Angriffskampagnen, die in jüngster Zeit weltweit auf SSH-Maschinenidentitäten abzielen. Diese werden zur Automatisierung von Kontrolle und Arbeitslasten verwendet und können den Zugriff auf die kritischsten Systeme und Informationen der Organisation ermöglichen und daher für Angreifer sehr wertvoll werden.“

„Die Angriffskette, zu der die Supercomputer in Europa gehören, zeigt, wie sehr die SSH-Maschinenidentitäten für Angreifer im Verlauf ihres Angriffs zugänglich sind und von Unternehmen nicht sicher verwaltet werden. Solange Unternehmen keine vollständige Sichtbarkeit und Inventarisierung ihrer SSH-Identitäten über Rechenzentren und die Cloud hinweg haben und nicht über Richtlinien und automatisierte Rotationsprozesse verfügen, werden die Angreifer sie weiterhin ins Visier nehmen und ausnutzen.“

Weitere Beiträge....