{"id":30377,"date":"2019-09-25T17:02:56","date_gmt":"2019-09-25T17:02:56","guid":{"rendered":"https:\/\/www.digife.it\/?p=30377"},"modified":"2019-09-25T17:02:56","modified_gmt":"2019-09-25T17:02:56","slug":"cyberkriminalitat-setzt-die-globale-ausbreitung-des-botnetzes-smominru","status":"publish","type":"post","link":"https:\/\/www.digife.it\/de\/cyberkriminalitat-setzt-die-globale-ausbreitung-des-botnetzes-smominru\/","title":{"rendered":"Cyberkriminalit\u00e4t, die weltweite Verbreitung des Smominru-Botnetzes, geht weiter"},"content":{"rendered":"<p>\u00abGuardicore: Cyberkriminalit\u00e4t verbreitet das Smominru-Botnetz weiter. Allein im August wurden \u00fcber 90.000 Computer infiziert. Betroffen war auch ein Gesundheitsdienstleister in Italien. Malware zielt auf Windows-Systeme ab; verwendet einen EternalBlue-Exploit und Brute-Force-Angriffe<\/p>\n<p>&nbsp;<\/p>\n<p>Mit Smominru kehrt die Cyberkriminalit\u00e4t zur\u00fcck, um auf der ganzen Welt zuzuschlagen. Laut den Cybersicherheitsexperten von Guardicore infizierte das Botnet allein im August weltweit \u00fcber 90.000 Computer. Auch in Italien, wo ein Gesundheitsdienstleister getroffen wurde. Die seit 2017 mit einigen Varianten (Hexmen und Mykings) aktive Malware zielt auf Microsoft Windows-Systeme f\u00fcr Cryptomining ab. Insbesondere Windows 7 und Server 2008, die einen EternalBlue-Exploit verwenden. Dar\u00fcber hinaus kann es Brute-Force-Cyberangriffe auf verschiedene Dienste und Protokolle wie MS-SQL, RDP und Telnet ausf\u00fchren. Die Forscher fanden jedoch auch heraus, dass viele Computer selbst nach dem Entfernen von Smominru erneut infiziert wurden, und entwickelten und ver\u00f6ffentlichten ein Powershell-Skript, um mit dem Wurm infizierte Computer zu erkennen. Dies soll der infosec-Community und den Benutzern selbst helfen, die Bedrohung so schnell wie m\u00f6glich zu erkennen.<\/p>\n<p>Cyber-Sicherheitsexperten: So funktioniert die Malware-Infektionskette<\/p>\n<p>Laut Cyber-Sicherheitsexperten wird w\u00e4hrend der Smominru-Infektion ein PowerShell-Skript (blueps.txt) auf den Zielcomputer heruntergeladen. Dies geschieht durch drei Dinge. Das Botnet l\u00e4dt zun\u00e4chst drei Bin\u00e4rdateien herunter und f\u00fchrt sie aus: einen Wurm-Downloader (u.exe \/ ups.exe), einen Trojaner (upsupx.exe) und ein MBR-Rootkit (max.exe \/ ok.exe). Die Datei u.exe bereitet die B\u00fchne f\u00fcr den Wurm, indem sie DLLs herunterl\u00e4dt, die f\u00fcr die Durchf\u00fchrung von Netzwerkscans erforderlich sind. Anschlie\u00dfend stellt er eine Verbindung zu einem Angriffsserver her, sucht nach der neuesten Version des Wurms und l\u00e4dt ihn herunter. Die Datei &quot;upsupx.exe&quot; wird verwendet, um eine Variante des Open-Source-Trojaners &quot;PcShare&quot; freizugeben. Dieses Paket enth\u00e4lt viele Funktionen, einschlie\u00dflich Download und Ausf\u00fchrung, Befehl und Kontrolle, Bildschirmaufnahme und Informationsdiebstahl. Dar\u00fcber hinaus erstellt es einen neuen Admin-Benutzer namens admin$ auf dem System und l\u00e4dt zus\u00e4tzliche Skripte herunter, damit Cyberkriminalit\u00e4t b\u00f6swillige Aktionen ausf\u00fchren kann.<\/p>\n<p>Die CERT-PA: Die Verbreitung von Smominru wird sowohl durch die Verwendung schwacher Passw\u00f6rter als auch durch die Existenz von Computern erleichtert, die f\u00fcr EternalBlue anf\u00e4llig sind. Es ist wichtig, Betriebssysteme mit Software-Updates abzustimmen<\/p>\n<p>&nbsp;<\/p>\n<p>Wie die Cybersicherheitsspezialisten von CERT-PA wissen, wird die Verbreitung von Smominru sowohl durch die Verwendung schwacher Passw\u00f6rter als auch durch die Existenz von Maschinen erleichtert, die f\u00fcr EternalBlue anf\u00e4llig sind. Computer, die immer noch von der Sicherheitsanf\u00e4lligkeit betroffen sind, erm\u00f6glichen es der Kampagne, sich weiter \u00fcber das Internet zu verbreiten und die Malware in Systemen zu installieren. Daher ist es zwingend erforderlich, Betriebssysteme mit aktuell verf\u00fcgbaren Software-Updates abzugleichen. Das Patchen ist jedoch unter bestimmten Bedingungen m\u00f6glicherweise nicht einfach; Daher ist es wichtig, zus\u00e4tzliche Sicherheitsma\u00dfnahmen sowohl im Rechenzentrum als auch in der Organisation zu ber\u00fccksichtigen. In diesem Sinne sind Elemente, die \u00fcbernommen oder bewertet werden m\u00fcssen, um ein solides Sicherheitsniveau gegen Bedrohungen wie Smominru aufrechtzuerhalten, die Segmentierung des Netzwerks; die Verwendung von Erkennungssystemen in Echtzeit von Bedrohungen aus dem Internetverkehr und die Einschr\u00e4nkung von Servern und Diensten, die dem Internet ausgesetzt sind.&quot;<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware #Smominru<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: right;\">Quelle http:\/\/bit.ly\/2lhQpcB<\/p>","protected":false},"excerpt":{"rendered":"<p>\u00abGuardicore: Cyberkriminalit\u00e4t verbreitet weiterhin das Smominru-Botnetz. Allein im August wurden \u00fcber 90.000 Computer infiziert. Ein Gesundheitsdienstleister in Italien war ebenfalls betroffen. Malware braucht ...<\/p>","protected":false},"author":28,"featured_media":30378,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-30377","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-curiosita-web"},"_links":{"self":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/30377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/comments?post=30377"}],"version-history":[{"count":0,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/30377\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media\/30378"}],"wp:attachment":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media?parent=30377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/categories?post=30377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/tags?post=30377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}