Verdacht auf Supply-Chain-Angriff: Backdoor-Trojaner jahrelang an Linux-Systeme ausgeliefert

Backdoor

Laut Kaspersky waren anlässlich einer Cybercrime-Kampagne weltweit über einen Zeitraum von mindestens drei Jahren Installationsdateien der beliebten kostenfreien Software „Free Download Manager“ im Umlauf, die einen Backdoor-Trojaner für Linux-Betriebssysteme verbreitete. Dadurch konnten die Angreifer sensible Daten wie Systeminformationen, Browserverläufe, Wallet-Dateien für Kryptowährung sowie Anmeldedaten abgreifen. Die Infektionen erfolgten beim Download der Software von der offiziellen Hersteller-Website.

Kaspersky hat eine neue schädliche Kampagne entdeckt, die auf Linux abzielt. Sobald ein System infiziert wurde, können die Angreifer sensible Informationen wie Systemdetails, den Browserverlauf, gespeicherte Passwörter, Wallet-Dateien für Kryptowährung und sogar Anmeldedaten für Cloud-Dienste wie Amazon Web Services oder Google Cloud stehlen.

Anzeige

Die Angriffe mit der infiltrierten Anwendungsdatei auf Linux-Systeme erfolgten laut Kaspersky-Analysen über mindestens drei Jahre: 2020 ist das schädliche Installationspaket auf der Herstellerseite des Free Download Managers erstmals erschienen, aktiv war es bis mindestens 2022. Die Kaspersky-Experten gehen daher davon aus, dass es sich um eine Supply-Chain-Attacke handelt. Auch in Online-Communities wie Reddit und StackOverflow sorgte die Malware für Furore: Laut Usern kam es zu Problemen durch die infizierte Software, ohne dass den Nutzern der cyberkriminelle Hintergrund bekannt war.

YouTube-Tutorial gibt entscheidenden Hinweis

Die Experten waren auf YouTube-Anleitungen zur Installation der Software auf Linux-Systemen gestoßen, die unabsichtlich den ursprünglichen Infektionsweg enthüllten: Bei Klick auf den Download-Button wurde eine infizierte Version des Free Download Managers heruntergeladen. Jedoch waren nicht alle Installationsversionen hiervon betroffen: Ein anderes Video zeigte den Download der legitimen Installationsdatei. Dies lässt vermuten, dass die Cyberkriminellen die schädliche Datei so gescriptet haben, dass sie entweder zu einer gewissen Wahrscheinlichkeit oder basierend auf dem digitalen Fingerabdruck des potenziellen Opfers erscheint.

Linux-Systeme: Trügerisches Sicherheitsgefühl

„Varianten der analysierten Backdoor wurden von Kaspersky-Lösungen für Linux bereits seit 2013 erkannt. Es besteht jedoch der weit verbreitete Irrglaube, dass Linux immun gegen Malware ist, so dass viele dieser Systeme über keinen angemessenen Schutz vor Cyberangriffen verfügen“, resümiert Georgy Kucherin, Sicherheitsexperte im Global Research & Analysis Team (GReAT) bei Kaspersky. „Dieser Mangel an Schutz macht diese Systeme zu attraktiven Zielen für Cyberkriminelle. Der Fall des Free Download Manager macht deutlich, wie schwierig es ist, einen laufenden Cyberangriff auf ein Linux-System mit bloßem Auge zu erkennen. Daher ist es für Linux-basierte Computer, sowohl für Desktops als auch für Server, unerlässlich, zuverlässige und effektive Sicherheitsmaßnahmen zu implementieren.“

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Empfehlungen zum Schutz von Linux-basierten Geräten

  • Eine bewährte Endpunkt-Sicherheitslösung wie Kaspersky Endpoint Security for Business einsetzen, die durch verhaltensbasierte Erkennung und Anomalie-Kontrolle einen wirksamen Schutz vor bekannten und unbekannten Bedrohungen bietet.
  • Eine anpassungsfähige, mehrschichtige Lösung wie nutzen, die eine umfassende Sicherheit für eingebettete Linux-basierte Systeme, Geräte und Szenarien bietet und die strengen gesetzlichen Standards erfüllt, die für diese Systeme oft gelten.
  • Da gestohlene Zugangsdaten im Dark Web zum Verkauf angeboten werden können, sollte dieses überwacht werden. Dies ist beispielsweise mit Kaspersky Digital Footprint möglich.

www.kaspersky.de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.