Alle 14 Tage aktuelle News aus der IT-Szene >
Gastbeitrag: Infizierte Geräte öffnen Hintertür für Cryptomining, DDoS und andere großangelegte Angriffe. Analyse von Klaus Gheri.
Foto: Barracuda
Der Autor Klaus Gheri ist General Manager Network Security bei Barracuda Networks
Die cyberkriminelle Organisation hinter der Malware InterPlanetary Storm hat eine neue Variante veröffentlicht, die neben Windows- und Linux-Rechnern nun auch Mac- und Android-Geräte ins Visier nimmt. Die Malware baut ein Botnetz auf, das derzeit etwa 13.500 infizierte Computer in 84 verschiedenen Ländern der Welt umfasst, und diese Zahl wächst weiter.
Die erste Variante von InterPlanetary Storm, die auf Windows-Rechner abzielte, wurde im Mai 2019 aufgedeckt, und im Juni dieses Jahres wurde über eine Variante berichtet, die in der Lage ist, Linux-Rechner anzugreifen. Die neue Variante, die Barracuda-Forscher erstmals Ende August entdeckten, zielt auf IoT-Geräte wie beispielsweise Fernseher, die auf Android-Betriebssystemen laufen, sowie auf Linux-basierte Maschinen wie Router mit schlecht konfiguriertem SSH-Dienst. Das Botnetz, das diese Malware aufbaut, verfügt zwar noch über keine klare Funktionalität, aber bietet den Betreibern der Kampagne eine Hintertür in die infizierten Geräte, sodass diese später für Cryptomining, DDoS oder andere groß angelegte Angriffe missbraucht werden können.
Die Mehrzahl der von der Malware infizierten Rechner befindet sich derzeit in Asien.
Die neue Variante der InterPlanetary Storm-Malware verschafft sich Zugang zu Rechnern, indem sie einen Wörterbuch-Angriff auf SSH-Server ausführt, ähnlich wie FritzFrog, eine weitere Peer-to-Peer-(P2P)-Malware. Sie kann sich auch durch den Zugriff auf offene ADB-Server (Android Debug Bridge) Zugang verschaffen. Die Malware erkennt die CPU-Architektur und das Betriebssystem ihrer Opfer, und sie kann auf ARM-basierten Rechnern ausgeführt werden, eine Architektur, die bei Routern und anderen IoT-Geräten recht häufig anzutreffen ist.
Die Malware wird als InterPlanetary Storm bezeichnet, da sie das IPFS (InterPlanetary File System)-p2p-Netzwerk und die zugrunde liegende libp2p-Implementierung verwendet. Dadurch können infizierte Knoten direkt oder über andere Knoten (bspw. Relays) miteinander kommunizieren.
Diese Variante von InterPlanetary Storm ist in Go geschrieben, verwendet die Go-Implementierung von libp2p und ist mit UPX gepackt. Sie verbreitet sich unter Verwendung von SSH-Brute-Force und offenen ADB-Ports und stellt Malware-Dateien für andere Knoten im Netzwerk bereit. Die Malware ermöglicht auch Reverse Shell und kann Bash Shell ausführen.
Die neue Variante verfügt über mehrere einzigartige Funktionen, die dazu beitragen sollen, dass die Malware persistent bleibt und geschützt wird, nachdem sie einen Rechner infiziert hat: