Oracle WebLogic-Server anfällig für Angriffe durch Kryptowährungs-Mining

Oracle WebLogic-Server anfällig für Angriffe durch Kryptowährungs-Mining

Von
Sofia Rodriguez
2 Minuten Lesezeit

Cyberkriminelle zielen auf Oracle WebLogic-Server für Krypto-Mining und DDoS-Botnet-Erstellung

Cyberkriminelle nutzen schlecht gesicherte Oracle WebLogic-Server, um Kryptowährung zu schürfen und DDoS-Botnetze aufzubauen, berichten Forscher von Aqua. Die Angriffe wurden direkt durch den Einsatz eines Honeypots beobachtet, bei dem ein Angreifer ein schwaches Passwort leicht umgehen konnte, um die Hadooken-Malware zu installieren. Diese bösartige Software, die in "einigen Dutzend" aktuellen Angriffen verwendet wurde, hat zwei Funktionen: Krypto-Mining und die Erstellung eines DDoS-Botnets, während sie den Angreifern auch die volle Kontrolle über kompromittierte Systeme ermöglicht. Oracle WebLogic, ein weit verbreiteter Java-basierter Anwendungsserver, ist ein Hauptziel aufgrund seiner Schwachstellen. Während sich die Angreifer derzeit hauptsächlich auf das Krypto-Mining konzentrieren, birgt die Hadooken-Malware auch potenzielle Ransomware-Funktionen. Die Forscher verfolgten die IP-Adressen der Malware zu einem in Großbritannien ansässigen Hosting-Unternehmen, das zuvor mit anderen Bedrohungsgruppen verbunden war, und zu einer derzeit inaktiven, in Russland registrierten IP-Adresse.

Wichtige Erkenntnisse

  • Cyberkriminelle nutzen schlecht verteidigte Oracle WebLogic-Server für Krypto-Mining und die Erstellung von DDoS-Botnetzen.
  • Die Hadooken-Malware, die in "einigen Dutzend" aktuellen Angriffen verwendet wurde, bietet Fähigkeiten für Krypto-Mining und DDoS.
  • Oracle WebLogic, beliebt für Unternehmensanwendungen, ist aufgrund seiner Schwachstellen ein häufiges Ziel.
  • Hadooken-Malware hat auch potenzielle Ransomware-Funktionen, die möglicherweise Linux-Systeme ins Visier nehmen.
  • Forscher verfolgten die IP-Adressen von Hadooken zu einem in Großbritannien ansässigen Hosting-Unternehmen und zu einer inaktiven, in Russland registrierten IP.

Analyse

Die Ausbeutung von Oracle WebLogic-Servern stellt erhebliche finanzielle und operative Risiken für Unternehmen dar. Kurzfristig sind Unternehmen anfällig für unmittelbare Verluste aufgrund kompromittierter Systeme und möglicher DDoS-Angriffe. Langfristige Auswirkungen beinhalten ein geschwächtes Vertrauen in die Sicherheitsmaßnahmen von Oracle, was sich negativ auf die Marktposition auswirken könnte. Rechtliche Konsequenzen und erhöhte Prüfungen könnten das in Großbritannien ansässige Hosting-Unternehmen und die russische IP treffen. Investoren in Oracle und verwandte Cybersicherheitsfirmen könnten Schwankungen im Aktienkurs erleben. Dieser Vorfall unterstreicht die dringende Notwendigkeit robuster Sicherheitsprotokolle und zeigt die sich entwickelnde Bedrohungslandschaft, insbesondere in Bezug auf Krypto-Mining und Ransomware.

Wussten Sie schon?

  • Oracle WebLogic: Ein weit verbreiteter Java-basierter Anwendungsserver in Unternehmensumgebungen, bekannt für die Bereitstellung und Verwaltung von Unternehmensanwendungen in großem Maßstab. Schwachstellen in Oracle WebLogic machen ihn zu einem häufigen Ziel für Cyberkriminelle, die seine Schwächen für verschiedene bösartige Aktivitäten wie Krypto-Mining und DDoS-Botnet-Erstellung ausnutzen.
  • Hadooken-Malware: Ein ausgeklügeltes Stück Malware, das darauf ausgelegt ist, Oracle WebLogic-Server auszunutzen. Sie verfügt über zwei Funktionen: Krypto-Mining und die Erstellung von DDoS-Botnetzen, und ermöglicht Angreifern die vollständige Kontrolle über kompromittierte Systeme. Ihre potenziellen Ransomware-Funktionen unterstreichen ihre Vielseitigkeit und Bedrohungsstärke.
  • DDoS-Botnet: Ein Netzwerk aus kompromittierten Geräten, oft als "Bots" oder "Zombies" bezeichnet, die von einem einzelnen Angreifer kontrolliert werden. Diese Botnets werden genutzt, um Distributed Denial of Service (DDoS)-Angriffe durchzuführen, die Zielsysteme mit Verkehr überlasten, um Dienste zu stören. Im Kontext der Hadooken-Malware wird das Botnet erstellt, um DDoS-Angriffe zu erleichtern, und fügt dem Arsenal des Angreifers eine weitere Schicht bösartiger Aktivitäten hinzu.

Das könnte Ihnen auch gefallen

Dieser Artikel wurde von unserem Benutzer gemäß den Regeln und Richtlinien für die Einreichung von Nachrichten. Das Titelbild ist computererzeugte Kunst nur zu illustrativen Zwecken; nicht indikativ für den tatsächlichen Inhalt. Wenn Sie glauben, dass dieser Artikel gegen Urheberrechte verstößt, zögern Sie bitte nicht, dies zu melden, indem Sie uns eine E-Mail senden. Ihre Wachsamkeit und Zusammenarbeit sind unschätzbar, um eine respektvolle und rechtlich konforme Community aufrechtzuerhalten.

Abonnieren Sie unseren Newsletter

Erhalten Sie das Neueste aus dem Unternehmensgeschäft und der Technologie mit exklusiven Einblicken in unsere neuen Angebote