lolloj - Fotolia

F

Wie sich offene FTP-Server vor der Malware Miner-C schützen lassen

Die Malware Miner-C attackiert offene FTP-Dienste und versucht dann auf Desktop-PCs zu landen, um dort die Kryptowährung Monero zu schürfen.

Angreifern ist es gelungen, Tausende von offenen FTP-Servern, die von Seagate Central betrieben werden, mit der Malware Miner-C zu infizieren. Miner-C ist darauf ausgelegt, die Kryptowährung Monero zu schürfen. Die Frage ist, wie konnte es dieser Malware gelingen, auf die FTP-Server zu gelangen und warum ist sie auf Monero ausgerichtet? Welche Schlüsse können Unternehmen außerdem daraus ziehen, um ihre FTP-Server vor ähnlichen Infektionen zu schützen?

Embedded- und IoT-Geräte (Internet of Things), die noch mit Standard-Accounts und anderen unsicheren Komponenten ausgestattet sind, werden immer mehr zur modernen Geißel des Internets. Die Entwickler dieser Produkte scheinen die vergangenen Lektionen immer noch nicht gelernt zu haben, so dass sie immer wieder dieselben Fehler wiederholen.

Sophos beschreibt in einem Whitepaper, wie es der Miner-C-Malware gelingen konnte, über offene FTP-Server, die Schreibzugriffe auf einen Default-Account erlaubten, auf NAS-Server von Seagate einzudringen. Die Malware verbreitet sich, indem sie das Internet nach offenen FTP-Servern absucht und dann Systeme infiziert, die noch mit Default-Logins funktionieren. Anschließend kopiert sie sich auf den NAS-Server und tarnt sich als Fotoverzeichnis. So sollen die Nutzer dazu bewegt werden, die Datei auszuführen und ihren Computer mit der Malware zu infizieren. Danach beginnt Miner-C damit, die Kryptowährung Monero zu schürfen.

Sophos vermutet, dass sich die Malware-Ersteller für die Kryptowährung Monero entschieden haben, weil es hier noch möglich ist, neue Münzen auf normalen PCs herzustellen. Bei Bitcoins geht dies nicht mehr. Sie verdienen also wahrscheinlich mehr Geld mit Monero, als sie mit Bitcoins bekommen könnten.

Unternehmen, die immer noch offene FTP-Server betreiben, haben gravierende Lücken in ihrer Sicherheitsstrategie. Offene FTP-Server mit Standard-Accounts und aktivierten Schreibrechten sind seit mehr als 20 Jahren ein bekanntes Sicherheitsproblem. Vergleichsweise einfache Schwachstellen-Scans können genutzt werden, um verwundbare Systeme aufzuspüren. Anschließend sollten sie genauestens auf mögliche Angriffe und Infektionen überprüft werden.

FTP ist an sich eine effiziente Methode, um Dateien zu übertragen. Viele Unternehmen setzen deswegen weiter auf dieses Protokoll. Sie sollten aber trotzdem die Risiken analysieren und sich anschließend entscheiden, ob sie nicht doch zu einem moderneren System wechseln wollen. Zumindest sollten sie die Default-Logins deaktivieren und eine sichere FTP-Version einsetzen, um Angriffe durch Miner-C und Konsorten zu verhindern.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die am häufigsten ausgenutzten Software-Schwachstellen

Aktuellen Malware-Bedrohungen richtig begegnen

F-Secure: Die häufigsten Schwachstellen in Unternehmen

Die besten Tools fürs Schwachstellen-Management – ein Vergleich

Artikel wurde zuletzt im März 2017 aktualisiert

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close