Guardicore hat eine neue Botnetz-Wissensdatenbank freigeschaltet, die fortlaufend aktualisierte Informationen über vergangene und aktuelle Botnet-Kampagnen dokumentiert. Guardicores Botnet Encyclopedia fasst die aktuell größten Bedrohungen für die Unternehmenssicherheit an einem zentralen und frei zugänglichen Ort zusammen.
Der neueste Eintrag liefert Hintergrundinfos zum erstmals erkannten Computerwurm „FritzFrog“, der seit Januar 2020 für Brute-Force-Massenangriffe auf SSH-Server verantwortlich ist.
Botnet Encyclopedia
Die Botnet-Enzyklopädie basiert auf dem Guardicore Global Sensors Network (GGSN), einem Netzwerk von Erkennungssensoren, die in Rechenzentren und Cloud-Umgebungen auf der ganzen Welt eingesetzt werden und in der Lage sind, Angriffsströme vollständig zu erfassen und auszuwerten. Sicherheitsteams, IT-Abteilungen, Forscher und die Cybersicherheits-Community insgesamt können „Botnet Encyclopedia“ zum besseren Verständnis und Schutz vor anhaltenden, komplexen Bedrohungen und Angriffskampagnen nutzen.
Neuster Eintrag
Als neuesten Eintrag liefert die Wissensdatenbank exklusive Hintergrundinformationen über den dezentralen und „besorgniserregenden“ Wurm „FritzFrog“, der seit Januar 2020 für Brute-Force-Massenangriffe auf SSH-Server eingesetzt wird. Angreifer installieren dabei eine in Golang programmierte Malware, die mehrere Verbindungen zu externen IP-Adressen aufbaut. Durch die unbemerkte Autorisierung des öffentlichen SSH-Angreiferschlüssels und Belauschen eintreffender Datenverbindungen fügt FritzFrog infizierte Rechner einem Peer-to-Peer-Botnet ohne zentralisierte Infrastruktur hinzu, das sich auf mehrere Netzwerkknoten verteilt. Guardicores Sicherheitsexperten stufen den dezentralen Wurm als „ungewöhnlich und gefährlich“ ein, entdeckten zudem in der Schadsoftware fest kodierte, rassistische Terminologie.
„Die bisher unbekannte FritzFrog-Bedrohung muss aufgrund ihrer langen Verweildauer im Netzwerk als gefährliche Hackerkampagne eingestuft werden“, sagte Ophir Harpaz, Sicherheitsforscher bei Guardicore. „Unser Ziel ist es, solche Kampagnen kontinuierlich ans Licht zu bringen und die erforderlichen Zusammenhänge im Rahmen einer öffentlich zugänglichen Wissensdatenbank aufzuzeigen, damit Cybersicherheits-
Mehrstufige Analysen
Botnets lassen sich in der IT-Enzyklopädie per Freitextsuche finden, und Nutzer können alle Einträge anhand von Kompromittierungsindikatoren (IoC, Indicators of Compromise) durchsuchen — angefangen von IP-Adresse, Domain oder Dateiname bis zu Service-Bezeichnungen, geplanten Aufgaben und mehr. Die Botnet Encyclopedia geht über herkömmliche Threat-Intelligence-Feeds und -Dienste hinaus und kombiniert erweiterte Bedrohungen mit mehrstufigen Analysen:
- Informationen über Angriffskampagnen wie Name, Varianten, Zeitrahmen der Identifizierung innerhalb des GGSN und Links zu externen Ressourcen, die die Kampagne detailliert beschreiben.
- Kampagnenbezogene IOCs, inklusive IP-Adressen, von denen Angriffe ausgehen, sowie IP-Adressen und Domänen, über welche die Angriffsverbindungen laufen, und Dateien, die im Rahmen der Angriffe gelöscht oder erstellt werden.
- Vollständige Angriffsströme, wie sie vom GGSN erfasst und gespeichert wurden, sowie eine detaillierte Analyse vom weltweiten Guardicore-Labs-Team, das sich aus Hackern, Forschern und Branchenexperten zusammensetzt.
„Der Kampf gegen Cyberkriminalität wird nicht von einer einzelnen Person oder Organisation gewonnen, sondern kann nur das Ergebnis einer gemeinsamen, globalen Anstrengung sein“, sagte Harpaz. „Threat-Intelligence-
www.guardicore.com