ClickCease FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus

Rohan Timalsina

13. Februar 2024. TuxCare-Expertenteam

Eine neue Variante des ausgeklügelten Botnets "FritzFrog" ist aufgetaucht, die die Log4Shell-Schwachstelle zur Verbreitung nutzt. Obwohl seit der Entdeckung der Log4j-Schwachstelle mehr als zwei Jahre vergangen sind, nutzen Angreifer diese weiterhin effektiv aus, da viele Unternehmen es versäumt haben, ihre Systeme zu patchen. Insbesondere scheint das Botnet auf scheinbar sichere Abschnitte interner Netzwerke abzuzielen, in denen möglicherweise Patches fehlen.

 

Das FritzFrog-Botnet verstehen

 

FritzFrog wurde ursprünglich von Guardicore (jetzt Teil von Akamai) im August 2020 identifiziert und operiert als Peer-to-Peer (P2P)-Botnet, das in erster Linie auf internetorientierte Server mit schwachen SSH-Anmeldeinformationen abzielt. Die Log4Shell-Schwachstelle (CVE-2021-44228), die aufgrund ihrer kritischen Natur große Aufmerksamkeit erlangte, wird nun von FritzFrog als sekundärer Infektionsvektor ausgenutzt. Im Gegensatz zu seinen früheren Strategien, die sich auf internetorientierte Server konzentrierten, zielt diese Variante auf interne Hosts in kompromittierten Netzwerken. Diese Verschiebung unterstreicht die Bedeutung umfassender Patch-Management-Praktiken, da selbst scheinbar weniger anfällige interne Systeme zu Hauptzielen für Angriffe werden können.

Eine der bemerkenswerten Verbesserungen dieser Variante besteht darin, dass sie potenzielle Ziele mit Schwachstellen innerhalb des Netzwerks durch die Analyse von Systemprotokollen auf kompromittierten Hosts identifiziert. Dies bedeutet, dass trotz des Patchens von Anwendungen, die dem Internet zugewandt sind, ein Einbruch in andere Endpunkte immer noch ungepatchte interne Systeme für einen Angriff anfällig machen kann, was die Verbreitung der Malware erleichtert. Darüber hinaus nutzt die Malware jetzt die PwnKit-Schwachstelle (CVE-2021-4034) zur lokalen Rechteerweiterung aus, was ihre Persistenz und Reichweite weiter erhöht.

Darüber hinaus wendet FritzFrog Botnet Umgehungstaktiken an, um sich der Entdeckung zu entziehen, einschließlich der Minimierung seines Fußabdrucks, indem es die Übertragung von Dateien auf die Festplatte wann immer möglich vermeidet. Durch die Nutzung gemeinsam genutzter Speicherbereiche und die Ausführung speicherresidenter Nutzdaten wird eine unauffällige Präsenz aufrechterhalten, die eine Erkennung und Eindämmung erschwert.

 

Schlussfolgerung

 

Akamai, ein führendes Webinfrastruktur- und Sicherheitsunternehmen, hat diese jüngste Aktivität als Frog4Shell bezeichnet und damit die Konvergenz der Fähigkeiten von FritzFrog mit dem Log4Shell-Exploit hervorgehoben. Indem er ungepatchte interne Rechner ausnutzt, macht sich FritzFrog die Tendenz zunutze, dem Patchen von Internet-Servern Priorität einzuräumen, wodurch interne Systeme potenziell ungeschützt und verwundbar bleiben.

Da sich das FritzFrog-Botnet ständig weiterentwickelt, müssen Organisationen in verschiedenen Sektoren, einschließlich des Gesundheits- und Bildungswesens und der Regierung, wachsam bleiben und Cybersicherheitsmaßnahmen priorisieren, um aufkommende Bedrohungen effektiv abzuwehren.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von TheHackerNews.

Zusammenfassung
FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus
Artikel Name
FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus
Beschreibung
Bleiben Sie informiert über die neueste FritzFrog-Botnet-Variante, die Log4Shell nutzt. Erfahren Sie mehr über die neuen Taktiken in dieser sich entwickelnden Bedrohung.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter