Analyse des Kryptomarkts

PumaBot-Botnet: Gezielte Angriffe auf Linux-Geräte durch SSH-Bruteforce

Analyse des Kryptomarkts
Ботнет PumaBot атакует Linux-девайсы и брутфорсит SSH

Das PumaBot-Botnet stellt eine neue Bedrohung für Linux-basierte Systeme dar, indem es gezielt IoT-Geräte angreift und Schwachstellen in SSH-Verbindungen ausnutzt. Erfahren Sie, wie die Malware arbeitet, welche Technologien sie verwendet und wie Unternehmen sowie Privatnutzer sich schützen können.

Das Netz der Cyberbedrohungen erweitert sich ständig, und PumaBot ist ein aktuelles Beispiel für die fortschreitende Entwicklung moderner Schadsoftware. Dieses Botnet hat sich speziell auf Linux-Geräte fokussiert, die häufig in Internet-of-Things (IoT)-Umgebungen zu finden sind, und nutzt gezielte Brute-Force-Attacken auf SSH-Zugangsdaten, um Kontrolle über Systeme zu erlangen. Die Besonderheit von PumaBot liegt dabei nicht nur in seiner Angriffsmethode, sondern vor allem in seiner gezielten Ausrichtung und komplexen Tarnmechanismen, die das Erkennen und Beseitigen erschweren. Forscher von Darktrace entdeckten die Schadsoftware, die in der Programmiersprache Go geschrieben ist. Das ist bemerkenswert, weil Go für seine Effizienz und Einfachheit im Bereich der Netzwerkprogramme bekannt ist, was dem PumaBot ermöglicht, sich schnell und schlank in unterschiedlichen Linux-Umgebungen zu verbreiten.

Anders als viele generische Botnets scannt PumaBot das Internet nicht wahllos nach Schwachstellen. Stattdessen arbeitet es mit speziell bereitgestellten IP-Adresslisten, die es von einem Command-and-Control-Server erhält. Somit konzentriert sich der Angriff auf ausgewählte Ziele, was auf eine geplante Kampagne oder gezielte Operationen hindeutet. Das Hauptangriffsziel ist der SSH-Dienst, der auf Port 22 läuft. Durch Brute-Force-Attacken versucht PumaBot die Zugangsdaten zu knacken, um sich Zugang zu den betroffenen Geräten zu verschaffen.

Besonders auffällig ist, dass die Malware während der Attacke nach der Zeichenkette „Pumatronix“ sucht. Dieser Hinweis deutet darauf hin, dass PumaBot gezielt Systeme eines bestimmten Herstellers von Videoüberwachungssystemen und Verkehrsüberwachungskameras angreift. Nachdem die Malware einen erfolgreichen Zugriff erhalten hat, führt sie eine Reihe von Aktionen durch, um das System auszuspionieren und sich dauerhaft zu etablieren. Ein erster Befehl, der ausgeführt wird, ist uname -a, um Informationen über das System zu sammeln und sicherzustellen, dass es sich nicht um einen Honeypot handelt – also ein System, das von Sicherheitsforschen zur Überwachung von Angriffen eingesetzt wird. Anschließend wird der Hauptkomponenten-Binärdatei von PumaBot, genannt „jierui“, im System abgelegt.

Interessanterweise versteckt sich dieser unter dem Pfad /lib/redis und tarnt sich, indem er den Namen eines legitimen Systemdienstes verwendet. Zur Gewährleistung eines globalen Starts nach Systemneustarts installiert PumaBot außerdem systemd-Dienste, die unter den Namen redis.service oder mysqI.service (mit ähnlich klingendem Namen zum Verwirren) laufen, um die Malware dauerhaft innerhalb des Systems zu verankern. Dadurch wird die Entfernung für den IT-Administrator sehr viel schwieriger, da die Malware sich selbständig neu startet.

Ein weiterer raffinierter Schritt der Malware ist die Manipulation des SSH-Anmeldesystems: PumaBot fügt seinen eigenen SSH-Schlüssel in die Datei authorized_keys ein. Das bedeutet, selbst wenn die Malware entdeckt und scheinbar bereinigt wird, behält der Angreifer weiterhin Zugang zum System über SSH, solange der Schlüssel nicht explizit entfernt wird. Die Steuerung von PumaBot erfolgt durch einen Command-and-Control-Server, der Befehle zum Datendiebstahl, zur Installation neuer schädlicher Module oder für seitliche Bewegungen innerhalb des Netzwerks senden kann. Dabei hat die Malware eine vielseitige Funktionalität, zu der neben Ausspähen auch das Einspielen weiterer Schadsoftware und das Abgreifen von Systeminformationen gehört. Unter den zusätzlichen Tools der Malware befinden sich auch selbstaktualisierende Skripte und PAM-Rootkits.

PAM steht für Pluggable Authentication Modules und ist ein System in Linux, das die Authentifizierung regelt. PumaBot nutzt einen manipulierten PAM-Modul namens pam_unix.so, der es ermöglicht, SSH-Zugangsdaten in Klartext auszulesen und diese Informationen in einer lokalen Datei namens con.txt zu speichern. Diese Datei wird anschließend an den Command-and-Control-Server übertragen.

Um Spuren zu verwischen, wird die Datei nach der Übertragung vom infizierten Host gelöscht. Zusätzlich werden Schadcode-Daemons mit dem kryptischen Dateinamen „1“ eingesetzt, die ebenfalls Teil der Malware-Infrastruktur sind. Neben der Datenspionage weist PumaBot auch Mining-Funktionen auf, um Kryptowährungen wie Monero zu schürfen. Befehle wie xmrig oder networkxm werden dafür verwendet. Das heißt, kompromittierte Geräte können zur unbemerkten Ressourcenausbeutung missbraucht werden – eine Verbreitung, von der der Angreifer finanziell profitiert.

Während der Analysephasen war der zentrale Steuerungsserver teilweise nicht erreichbar, was die genaue Einschätzung der langfristigen Ziele und des Ausmaßes des Botnets erschwert. Trotzdem zeigt der Fund von PumaBot, wie Cyberangreifer gezielt auf Nischenbereiche wie IoT-Linux-Geräte zugreifen, um sie in groß angelegte Botnetze einzubinden. Für Anwender und Unternehmen bedeutet das eine deutliche Warnung: Die Sicherheit von SSH-Zugängen muss verbessert und überwacht werden. Hierzu gehören der Einsatz von starken, individuellen Passwörtern, die Nutzung von SSH-Schlüsseln mit hoher Sicherheit und das regelmäßige Überprüfen von Logs auf verdächtige Login-Versuche. Auch das Einsatz von Intrusion Detection Systemen sowie das aktuelle Patchen des Systems sind unerlässlich.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Bitcoin pushes back, altcoins lose more
Donnerstag, 10. Juli 2025. Bitcoin erholt sich, Altcoins verlieren stärker: Marktanalyse und Zukunftsaussichten

Eine umfassende Marktanalyse zeigt, wie Bitcoin trotz eines leichten Rückgangs im Vergleich zu Altcoins eine stärkere Stabilität aufweist. Die Dynamik zwischen Bitcoin und Altcoins, Einflussfaktoren wie Investorenverhalten und regulatorische Entwicklungen werden beleuchtet.

Synopsys Says It Hasn’t Received Notice to Stop Exports to China, Pushing Back on Report
Donnerstag, 10. Juli 2025. Synopsys weist Berichte zurück: Keine Exportstopps nach China erhalten

Synopsys hat Berichte über einen Exportstopp nach China zurückgewiesen und betont, dass das Unternehmen bislang keine offiziellen Mitteilungen dazu erhalten hat. Die Entwicklungen im Handelsstreit und ihre Auswirkungen auf die Halbleiterindustrie werden dabei genauer beleuchtet.

Trump administration cancels Sunnova's $2.92 billion government loan guarantee
Donnerstag, 10. Juli 2025. Trump-Administration hebt 2,92 Milliarden Dollar staatliche Kreditgarantie für Sunnova auf – Auswirkungen auf den US-Solarmarkt

Die Entscheidung der Trump-Administration, die staatliche Kreditgarantie für das Solarunternehmen Sunnova in Höhe von 2,92 Milliarden Dollar aufzuheben, markiert eine bedeutende Zäsur für die US-Solarbranche. Dieser Schritt beleuchtet Herausforderungen, politische Richtungswechsel und die Zukunft alternativer Energien in den USA.

S&P 500 Gains and Losses Today: FICO Shares Regain Ground After Recent Slump
Donnerstag, 10. Juli 2025. S&P 500 Aktuelle Kursentwicklung: FICO Aktien Erholen Sich Nach Schwächephase

Ein umfassender Überblick über die jüngsten Bewegung im S&P 500 mit Fokus auf die Kursentwicklung der FICO Aktien sowie der Einfluss wichtiger Unternehmensmeldungen und Marktereignisse auf die US-Börsen.

Trump Officials Keep Talking About Fannie Mae and Freddie Mac. Confusion Reigns
Donnerstag, 10. Juli 2025. Verwirrung um Fannie Mae und Freddie Mac: Was Trump-Beamte wirklich meinen

Die Diskussionen rund um Fannie Mae und Freddie Mac sorgen weiterhin für Unklarheit. Ein tiefer Einblick in die Rolle dieser Institutionen, die Aussagen von Trump-Beamten und die Auswirkungen auf den US-Immobilienmarkt.

FLOSS/Fund: First tranche of funding to 9 global FOSS projects
Donnerstag, 10. Juli 2025. FLOSS/Fund: Bedeutender Meilenstein für weltweite Open-Source-Projekte mit erster Finanzierungsrunde

Die erste Finanzierungsrunde von FLOSS/Fund unterstützt neun globale Free and Open Source Software-Projekte mit insgesamt 325. 000 US-Dollar.

PHP Pipe operator v3 Accepted
Donnerstag, 10. Juli 2025. Revolution in PHP: Der neue Pipe-Operator v3 und seine Vorteile für moderne Programmierung

Der Pipe-Operator v3 bringt einen neuen, eleganten Weg, Funktionen in PHP zu verketten und fördert funktionale Programmieransätze. Er revolutioniert Arbeitsabläufe, verbessert Lesbarkeit und Performance und eröffnet vielfältige Einsatzmöglichkeiten in der PHP-Entwicklung.