Neuer Malware-Stamm zielt auf Linux-Systeme
Nach monatelangen Infotech-Nachrichten, die sich hauptsächlich auf Windows-basierte Ransomware und andere Bedrohungen konzentrieren, bringt der Oktober einen neuen Malware-Stamm, der zur Abwechslung auf Linux-basierte Systeme abzielt.
Die fragliche Malware gilt als bisher unbekannter Stamm und trägt den etwas exotischen Namen FontOnLake. Es wird laut Sicherheitsforschern noch aktiv weiterentwickelt und verfügt bereits über sehr anständige Fähigkeiten, einschließlich Fernzugriff und Exfiltration von Anmeldeinformationen sowie die Fähigkeit, als Proxy-Server zu fungieren.
Beispiele von dem, was derzeit FontOnLake genannt wird und als neuer Stamm von Linux-Malware gilt, wurden bereits Mitte 2020 zum ersten Mal zur Analyse auf VirusTotal hochgeladen, berichtet ZDNet, aber diese Beispiele versuchten, Kontakt zu Command-and-Control-Servern aufzunehmen, die heruntergefahren wurden. Forscher gehen davon aus, dass die Server offline gingen, weil die erste Probe der Malware abgefangen und zur Analyse bereitgestellt wurde.
Es wurde festgestellt, dass mehrere verschiedene Backdoor-Tools Verbindungen zu FontOnLake haben. Alle drei dieser Backdoor-Tools kontaktieren die gleichen Befehls- und Kontrollserver, die die neue Malware verwendet, um Informationen hochzuladen, die ihren Opfern gestohlen wurden.
Auch hier sind die Hacker, die FontOnLake betreiben, vorsichtiger als die meisten, wenn es darum geht, ihre Spuren zu verwischen und ganz leichtfertig vorzugehen, so die Sicherheitsforscher, die noch immer an der Malware pflücken. Jede Probe, die die Forscher erhielten und analysierten, versuchte, einen anderen Command-and-Control-Server zu kontaktieren, und dies jedes Mal über einen anderen Port - ein Zeichen dafür, dass die Hacker entweder das Wasser testen oder sehr vorsichtig mit der Erkennung sind.
Linux-Malware ist immer eine Seltenheit und macht immer Schlagzeilen, wenn ein neues Sample abgefangen wird. In diesem speziellen Fall mit der Kampagne mit FontOnLake glauben die Forscher, dass die Malware verwendet wurde, um Linux-Systeme in Südostasien anzugreifen.