Nachrichten zu Krypto-Börsen

Mimo Hacker nutzen CVE-2025-32432 in Craft CMS für den Einsatz von Cryptominern und Proxyware

Nachrichten zu Krypto-Börsen
Mimo Hackers Exploit CVE-2025-32432 in Craft CMS to Deploy Cryptominer and Proxyware

Finanziell motivierte Hackergruppe Mimo exploitierte die kritische Sicherheitslücke CVE-2025-32432 in Craft CMS, um über Cryptojacking und Proxyware umfassende Kontrolle über betroffene Systeme zu erlangen und eigene Cyberkriminalität zu betreiben.

Die Welt der Cybersicherheit steht erneut vor einer bedeutenden Herausforderung: Die Hackergruppe Mimo hat eine kritische Sicherheitslücke mit der Kennzeichnung CVE-2025-32432 innerhalb des populären Content-Management-Systems Craft CMS genutzt, um Schadsoftware inklusive Cryptominer und Proxyware erfolgreich auf fremden Systemen zu installieren. Diese Angriffe unterstreichen die dringende Notwendigkeit für Unternehmen und Webseitenbetreiber, ihre Systeme stets aktuell zu halten und auf potenzielle Bedrohungen zu reagieren. Craft CMS ist ein weit verbreitetes Content-Management-System, das von Unternehmen zur Erstellung und Verwaltung ihrer Websites verwendet wird. Die entdeckte Schwachstelle ist eine Remote Code Execution (RCE) Lücke, was bedeutet, dass Angreifer aus der Ferne beliebigen Code auf einer betroffenen Website ausführen können, ohne direkten Zugang zum System zu besitzen. Die Kritikalität der Sicherheitslücke wurde mit der höchsten Schwere eingestuft, was das enorme Risiko für betroffene Organisationen verdeutlicht.

Die Schwachstelle CVE-2025-32432 wurde im April 2025 öffentlich bekannt gegeben, nachdem bereits im Februar desselben Jahres Angriffe beobachtet wurden. Craft CMS veröffentlichte daraufhin Sicherheitsupdates für die Versionen 3.9.15, 4.14.

15 und 5.6.17, die die kritische Lücke schließen. Dennoch verdeutlicht das schnelle und erfolgversprechende Ausnutzen durch Mimo die oft kurze Zeitspanne, in der aus der Veröffentlichung einer Schwachstelle ein realer Angriff erfolgt kann. Spezialisten von Sicherheitsunternehmen wie Sekoia analysierten die Vorgehensweise der Hackergruppe und stellten fest, dass die Angreifer mittels der Sicherheitslücke einen Webshell auf die Zielsysteme bringen.

Diese Webshell fungiert als Hintertür für die Angreifer, um dauerhaft Zugriff auf die Systeme zu haben. Über diesen Kanal laden die Hacker anschließend ein Shell-Skript mit der Bezeichnung „4l4md4r.sh“ herunter und führen es aus. Interessanterweise verwenden die Täter in dem Skript die Python-Bibliothek urllib2 unter dem Alias „fbi“ – ein ungewöhnlicher und markanter Codename, der als Hinweis bei forensischen Analysen dienen kann. Das Shell-Skript prüft zunächst, ob auf dem infizierten System bereits schädliche Software vorhanden ist.

Es entfernt potenzielle konkurrierende Krypto-Miner und beendet aktiv laufende Prozesse, die Ressourcen beanspruchen könnten. Diese Phase sichert dem Angreifer exklusiven Zugriff auf die Systemressourcen. Anschließend wird eine ausführbare ELF-Datei namens „4l4md4r“ gestartet, die als sogenannter Mimo Loader bezeichnet wird. Der Mimo Loader verändert die Systemdatei „/etc/ld.so.

preload“, welche von dynamischen Linkern verwendet wird. Dabei wird bösartiger Code in eine vormals vertrauenswürdige Systemdatei eingebettet, um die Präsenz der Malware zu verschleiern. Die Schadsoftware läuft somit versteckt und schwer erkennbar auf dem System. Nachdem der Mimo Loader eingerichtet ist, deployt er zwei essenzielle Komponenten: Die IPRoyal Proxyware und den XMRig Miner. Die Proxyware nutzt die Bandbreite des infizierten Systems, um den Online-Verkehr weiterzuleiten und für verschiedene illegale Zwecke wie zum Beispiel anonymisierte Kommunikation einzusetzen.

Dies wird als Proxyjacking bezeichnet und ermöglicht es den Angreifern, das Opfer unwissentlich für kriminelle Aktivitäten über seine Internetverbindung zu missbrauchen. Der XMRig Miner hingegen nutzt die Rechenleistung des Systems, um ohne das Wissen des Besitzers Kryptowährungen, insbesondere Monero (XMR), zu schürfen. Dieser Vorgang, Cryptojacking genannt, belastet die Hardware unnötig, führt zu erhöhtem Stromverbrauch und kann die Systemleistung deutlich beeinträchtigen. Bereits seit März 2022 ist die Hackergruppe Mimo aktiv, wie Erkenntnisse aus verschiedenen Sicherheitsberichten zeigen. Ihre Methoden sind geprägt von der Nutzung von Schwachstellen in weit verbreiteten Softwareprodukten.

Neben Craft CMS hat Mimo in der Vergangenheit unter anderem Apache Log4j, Atlassian Confluence, PaperCut sowie Apache ActiveMQ ausgenutzt, um Zugang zu Systemen zu erhalten und Malware zu installieren. Die technische Flexibilität und schnelle Umsetzung nach Veröffentlichung von Exploits demonstriert die hohe Agilität und Professionalität der Gruppe. Die Erkenntnisse über die Herkunft der Angriffe, unter anderem eine türkische IP-Adresse, legen nahe, dass sich die Täter physisch in der Türkei befinden. Diese geografische Eingrenzung könnte für Ermittlungsbehörden und Cybersicherheitsexperten von Bedeutung sein, um weitere Aktivitäten zu verfolgen und aufzudecken. Mimo hat sich auch im Bereich der Ransomware-Angriffe einen Namen gemacht.

So wurden im Jahr 2023 Attacken mit einer Go-basierten Ransomware namens Mimus festgestellt, welche eine Abspaltung eines bekannten Open-Source-Projektes namens MauriCrypt ist. Dieses weiterentwickelte Schadprogramm ermöglicht komplexe und schwer entdeckbare Verschlüsselungsangriffe, die Organisationen vor große Herausforderungen stellen. Die Bedrohung durch die Kombination aus Cryptojacking und Proxyware ist umfassend: Während die unautorisierte Nutzung der Rechenleistung schon gravierende finanzielle Folgen durch erhöhte Betriebskosten haben kann, verschärft die Verwendung des Systems als Proxy die Risiken durch mögliche Haftungsansprüche und das Potenzial für weitere kriminelle Aktivitäten über das kompromittierte Gerät. Für Betreiber von Websites und IT-Verantwortliche ergibt sich daraus die dringende Notwendigkeit, Craft CMS auf die aktuellste Version zu aktualisieren und kritische Systeme regelmäßig auf Anomalien und unautorisierte Zugriffe zu überprüfen. Die Einführung von Sicherheitsmechanismen wie Web Application Firewalls, Systemüberwachung und Netzwerktraffic-Analysen kann helfen, die Gefahr zu minimieren.

Gleichzeitig sollten Unternehmen sensibilisiert werden, auf Schwachstellenmeldungen und Sicherheitsupdates unverzüglich zu reagieren, um Zeitfenster für Angreifer so klein wie möglich zu halten. Ebenfalls bietet die Identifizierung ungewöhnlicher Python-Code-Signaturen, beispielsweise der Alias „fbi“ bei der Verwendung von urllib2, eine Möglichkeit für Security Operations Center (SOC) und Threat Hunting Teams, verdächtige Aktivitäten frühzeitig zu erkennen und zu stoppen. Zusätzlich ist es sinnvoll, den eigenen Umgang mit Zugriffsrechten zu überprüfen. Minimale Benutzerrechte für Anwendungen und restriktive Netzwerkzugriffe können die Auswirkungen einer Kompromittierung eindämmen und die Angriffsfläche reduzieren. Die Bedrohungslandschaft zeigt sich mit dem Beispiel von CVE-2025-32432 und dem erfolgreichen Exploit durch Mimo erneut komplex und vielschichtig.

Die Kombination aus technischer Raffinesse der Angreifer, der Breite der eingesetzten Schadsoftware und der schnellen Umsetzung von Exploits verdeutlichen, wie wichtig kontinuierliche Sicherheitsmaßnahmen sind. Abschließend bleibt festzuhalten, dass der Cyberkriminalität keine Grenzen gesetzt sind und stets mit wachsender Vielfalt an Angriffsmethoden neue Risiken entstehen. Ein proaktiver Umgang mit IT-Sicherheit, kontinuierliche Schulungen, Echtzeitüberwachung und Awareness-Programme sind elementar, um die Risiken zu minimieren und die digitale Infrastruktur nachhaltig zu schützen.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Indian Authorities Arrest 8 More in $300M Crypto Scam, Including Four Police Officers
Dienstag, 08. Juli 2025. Großrazzia in Indien: Acht weitere Festnahmen in 300-Millionen-Dollar-Kryptobetrug – Vier Polizisten unter Verdacht

Indische Behörden führen weitere Festnahmen in einem riesigen Kryptowährungsbetrug durch, bei dem über 100. 000 Menschen um 300 Millionen Dollar betrogen wurden.

Indian Police Arrest 8 More in $300M Crypto Scam: Report
Dienstag, 08. Juli 2025. Indische Polizei nimmt weitere Verdächtige in 300-Millionen-Dollar-Krypto-Betrug fest

Bei einer groß angelegten Operation gegen einen der größten Krypto-Betrugsfälle in Indien wurden acht weitere Verdächtige festgenommen. Der Fall wirft Licht auf die zunehmenden Risiken im Kryptowährungssektor und die Herausforderungen der Strafverfolgung bei digitalen Finanzverbrechen.

Is Antshares Poised to be China’s Ethereum?
Dienstag, 08. Juli 2025. Antshares: Chinas Antwort auf Ethereum - Zukunft einer Blockchain-Revolution?

Antshares, kurz vor dem Rebranding zu NEO, wird als Chinas Ethereum gehandelt. Der Artikel beleuchtet die technologischen Unterschiede, Partnerschaften und Potenziale von Antshares im boomenden Blockchain-Markt Chinas.

White House’s David Sacks Hints at Budget-Neutral Path for U.S. Bitcoin Purchases
Dienstag, 08. Juli 2025. Weiße Haus eröffnet neuen Weg für Bitcoin-Käufe: David Sacks und der budgetneutrale Ansatz der USA

Eine eingehende Analyse der Vorschläge von David Sacks, dem Krypto-Beauftragten des Weißen Hauses, zur Schaffung einer strategischen Bitcoin-Reserve in den USA ohne zusätzliche Staatsausgaben oder Erhöhung der Schuldenlast. Der Artikel beleuchtet die Implikationen für die US-Wirtschaft, die Verbindung zu internationalen Beispielen wie El Salvador und die wachsende Rolle von Bitcoin im institutionellen Finanzumfeld.

Why Is Crypto Down Today? – May 28, 2025
Dienstag, 08. Juli 2025. Warum Kryptowährungen am 28. Mai 2025 gefallen sind: Ursachen und Ausblick

Die Krypto-Märkte verzeichnen am 28. Mai 2025 deutliche Verluste.

Abu Dhabi’s state-owned utility TAQA targets US energy sector expansion
Dienstag, 08. Juli 2025. TAQA aus Abu Dhabi treibt Expansion im US-Energiesektor voran: Eine Zukunftsvision für nachhaltige Energieinvestitionen

TAQA, das staatliche Energieunternehmen aus Abu Dhabi, setzt seine Expansion im US-Energiesektor fort und verfolgt ehrgeizige Wachstumsziele mit Investitionen in erneuerbare Energien und integrierte Versorgungsnetze. Die strategischen Übernahmen und Partnerschaften stärken die globale Präsenz und positionieren TAQA als bedeutenden Akteur in der internationalen Energielandschaft.

SCOTUS Releases Long-Awaited Ethics Code: One Page That Says "Try Your Best
Dienstag, 08. Juli 2025. SCOTUS veröffentlicht lange erwarteten Ethikkodex: Eine Seite mit der Aufschrift „Gib dein Bestes“

Der Oberste Gerichtshof der USA hat überraschend einen neuen Ethikkodex vorgestellt, der lediglich aus einer kurzen, jedoch viel diskutierten Seite besteht. Dieses ungewöhnliche Dokument wirft Fragen zur Glaubwürdigkeit und Verantwortlichkeit der höchsten richterlichen Instanz auf und eröffnet eine breite Debatte über Transparenz und Moral im Justizwesen.