Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
Kategorien
  • Adserver
  • Affiliate Marketing
  • Agenturen
  • Allgemein
  • Anleitungen
  • Branchen
  • CMS
  • Content Marketing
  • CRM
  • CRM Anbieter
  • Datenschutz
  • Dienstleister
  • Digitales Marketing
  • Display Advertising
  • E-Commerce
  • Entwickler
  • FAQ
  • Jobs
  • KI
  • Marketing
  • Network Marketing
  • News
  • Newsletter Marketing
  • Online Marketing
  • Personal Marketing
  • Push Notifications
  • SEA
  • SEO
  • Server Hosting
  • Social Advertising
  • Social Media
  • Technologien
  • Tipps & Tricks
  • Tools
  • Tracking
  • Wissen
Bei Google Podcast anhören
Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
  • News

Unentdeckte Linux-Malware Perfctl bedroht Millionen Rechner

  • Thomas Harnisch
  • 06.10.2024 03:46
Unentdeckte Linux-Malware Perfctl bedroht Millionen Rechner
Symbolfoto
Total
2
Shares
0
0
2
  • Perfctl infiziert Linux-Maschinen durch die Ausnutzung von über 20.000 Fehlkonfigurationen. Seit 2021 wird die Schwachstelle CVE-2023-33426 in Apache RocketMQ genutzt. Perfctl tarnt seine Aktivitäten durch Rootkits und Dateinamen, die typischen Systemtools ähneln. Die Malware nutzt das TOR-Netzwerk für Kommunikation und verhindert Erkennung durch Hooking. Perfctl kann auch andere Malware installieren und Ressourcen zur Kryptowährungsgewinnung nutzen.

Eine großangelegte Angriffswelle hat Tausende von Linux-Maschinen mit einer Malware infiziert, die Fachleute durch ihre Raffinesse, die Vielzahl der ausnutzbaren Fehlkonfigurationen und eine breite Palette bösartiger Aktivitäten in Alarmbereitschaft versetzt. Seit mindestens 2021 treibt diese heimtückische Bedrohung ihr Unwesen im Netz, wie Sicherheitsforscher von Aqua Security berichten. Die Installation der Malware erfolgt häufig über die Ausnutzung von mehr als 20.000 häufigen Fehlkonfigurationen, was sie für Millionen von internetverbundenen Geräten potenziell gefährlich macht. Ferner nutzt die Malware die Schwachstelle CVE-2023-33426 aus, die in der Nachrichten- und Streamingplattform Apache RocketMQ zu finden ist und mittlerweile zwar gepatcht wurde, aber aufgrund ihrer gravierenden Auswirkungen immer noch ein beliebtes Angriffsziel darstellt.

Perfctl: Die stille Gefahr

Die Forscher haben diese Malware als “Perfctl” identifiziert, benannt nach ihrer Fähigkeit, schleichend Kryptowährung zu schürfen. Die Entwickler hinter Perfctl haben dem Prozess einen Namen gegeben, der den Eindruck eines legitimen Systemtools erweckt, indem er das “perf” Linux-Überwachungstool mit “ctl” kombiniert, einem Kürzel, das häufig in Befehlszeilentools verwendet wird. Eine der charakteristischen Täuschungen von Perfctl besteht darin, Dateinamen zu nutzen, die jenen ähneln, die in typischen Linux-Umgebungen vorkommen. Durch diese praktikable Tarnung bleibt die Malware oft unentdeckt. Zudem installiert sie viele ihrer Komponenten als sogenannte Rootkits, einer speziellen Art von Malware, die ihre Präsenz vor dem Betriebssystem und den Administrationswerkzeugen verbirgt.

Doch das ist nicht der einzige Trick dieser Bedrohung. Sie stoppt auffällige Aktivitäten, wenn ein neuer Nutzer sich anmeldet und nutzt das TOR-Netzwerk für externe Kommunikation. Die Malware löscht ihren Installationsbinary nach der Ausführung und agiert fortan als Hintergrunddienst. Durch eine raffinierte Methode, bekannt als Hooking, manipuliert sie den Prozess “pcap_loop”, um zu verhindern, dass administrative Tools den bösartigen Datenverkehr aufzeichnen können. Auch sorgt sie dafür, dass keine Fehlernachrichten während ihrer Operation auftreten, indem sie Meldungen unterdrückt.

Fiese Tricks und nachhaltige Infektion

Neben den schon genannten Täuschungsmechanismen sorgt Perfctl für eine dauerhafte Anwesenheit auf infizierten Rechnern – auch nach einem Neustart oder dem Versuch, Hauptkomponenten zu löschen. Zwei solcher Techniken umfassen die Modifikation des ~/.profile-Skripts sowie das Kopieren der Malware an verschiedene Speicherorte auf der Festplatte. Die Verwendung von pcap_loop sorgt zudem dafür, dass bösartige Aktivitäten auch dann fortgesetzt werden können, wenn primäre Bestandteile entdeckt und entfernt wurden. Neben der Ausnutzung von Rechenressourcen zur Kryptowährungsgewinnung nutzt Perfctl die Maschinen auch als Gewinn bringende Proxys für zahlende Kunden, die darüber ihren Internetverkehr umleiten lassen.

Experten beobachten zudem, dass Perfctl eine Hintertür bereitstellt, um andere Malware-Familien zu installieren. Bemerkenswert ist dabei die vielseitige Architektur der Malware: Sie dient nicht nur zur Krypto-Mining, sondern multiple Zwecke, darunter Datenexfiltration und zusätzliche Schadsoftware-Installationen. Dies macht es sowohl für Organisationen als auch für Einzelpersonen zu einer immens gefährlichen Bedrohung. Die Malware zeigt die Beständigkeit eines Phönix, entfacht immer wieder aufs Neue und stellt so eine ernste Herausforderung für Antivirenlösungen und Sicherheitsexperten dar, die gleichzeitig versuchen, die Ursprünge und Verbreitung zu bekämpfen.

Mehr zum Thema:
  • Millionen Autos gehackt: Wie einfach ist Ihr Wagen zu kapern?
    Millionen Autos gehackt: Wie einfach ist Ihr Wagen…
  • intranet Security
    Warum Sie ein Intranet für Ihr Unternehmen brauchen
  • CMS – Das beste Content Management System der Welt finden
    CMS: Mit einem Content Management System zur besten Webseite
Total
2
Shares
Share 0
Tweet 0
Pin it 2
Avatar-Foto
Thomas Harnisch

Thomas Harnisch ist Senior Online Marketing Manager mit über 17 Jahren Berufserfahrung, davon mehr als 8 Jahre in der Touristik. Als Hobbyfotograf und -koch probiert Thomas Harnisch gerne neue technische Geräte aus. Wenn er nicht gerade fotografiert oder eine kulinarische Kreation zaubert, verbringt er seine Zeit mit seiner Frau und seiner kleinen Tochter. Mit seinem neuen Blog agentur.rocks möchte Thomas gerne sein Wissen und seine gemachten Erfahrungen teilen.

Dir könnte auch gefallen
Weiterlesen
  • News
Warum der 5. Juni Nintendo für immer verändern könnte
  • Thomas Harnisch
  • 23.05.2025 15:07
Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
Weiterlesen
  • News
Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
  • Thomas Harnisch
  • 23.05.2025 14:46
Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
Weiterlesen
  • News
Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
  • Thomas Harnisch
  • 23.05.2025 14:43
Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Anzeigen
Peter













Neueste Beiträge
  • Warum der 5. Juni Nintendo für immer verändern könnte
  • Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
    Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
  • Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
    Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
  • Entdecke das Mini-Rätsel, das dein Gehirn blitzschnell fordert!
    Entdecke das Mini-Rätsel, das dein Gehirn blitzschnell fordert!
  • Entdecken Sie das Geheimnis hinter dem NYT-Kreuzworträtsel!
  • Unglaublich: Dieser High-End-TV von Sony jetzt 1.000 $ günstiger!
    Unglaublich: Dieser High-End-TV von Sony jetzt 1.000 $ günstiger!
Agentur.rocks
  • Datenschutzerklärung
  • Impressum
  • Sitemap
  • Gastbeiträge
  • Portale und Profile
  • Cookies
Der Blog für Marketing-Interessierte
Marketing/CRM
  • Die 50 wichtigsten Marketingbegriffe
  • CRM Systeme
  • CRM – Customer Relationship Management
  • CRM-Marketing Kundenloyalität
  • CRM Systeme für kleine Unternehmen 
  • Network Marketing Firmen
SEO
  • SEO Optimierung
  • Die 50 besten SEO Tipps
  • SEO Optimierung Preis
  • SEO Optimierung kostenlos
E-Commerce
  • E-Commerce
  • E-Commerce Umsatz steigern
  • E-Commerce Online Marktplatz
  • E-Commerce Nische
  • Network Marketing Firmen

Gib dein Suchwort ein und drücke Enter.