Altcoins Rechtliche Nachrichten

Massive Exploit-Scan über Amazon-IPs zielt auf ColdFusion, Struts und Elasticsearch

Altcoins Rechtliche Nachrichten
251 Amazon-Hosted IPs Used in Exploit Scan Targeting ColdFusion, Struts, and Elasticsearch

Ein umfassender Angriff mit 251 Amazon-gehosteten IP-Adressen hat am 8. Mai 2025 eine breite Palette von Schwachstellen in beliebten Webtechnologien wie ColdFusion, Apache Struts und Elasticsearch ins Visier genommen.

Im Mai 2025 entdeckten Cybersicherheitsexperten eine bemerkenswerte Aktivität, bei der 251 IP-Adressen, gehostet von Amazon und geolokalisiert in Japan, für einen groß angelegten Exploit-Scan eingesetzt wurden. Diese Aktion richtete sich gegen eine Vielzahl bekannter Schwachstellen in weit verbreiteten Web-Technologien und wurde von der Sicherheitsfirma GreyNoise beobachtet. Auffallend war, dass die IP-Adressen nur für einen einzigen Tag aktiv waren, was auf eine gezielte, temporäre Mietaktion der Infrastruktur schließen lässt. Die Bedrohungsakteure zeigten sich äußerst opportunistisch und versuchten dabei, eine breite Palette von Anwendungen und Plattformen zu kompromittieren, darunter Adobe ColdFusion, Apache Struts, Atiassian Confluence, Elasticsearch sowie Oracle WebLogic. Dabei konzentrierten sie sich auf bekannte Exploits, Fehlkonfigurationen und weitere Schwachstellen in Webinfrastrukturen.

Besonderes Augenmerk lag auf bekannten Schwachstellen wie CVE-2018-15961 in ColdFusion, die es Angreifern ermöglicht, Remote-Code-Ausführung durchzuführen, sowie CVE-2017-5638 in Apache Struts, das eine beliebte Angriffsfläche durch OGNL-Injektionen bietet. Auch die kritische Lücke CVE-2022-26134 in Atlassian Confluence, eine weitere Form der OGNL-Injektion, war Teil der Scan-Ziele. Neben diesen Angriffsvektoren wurden auch ältere, aber nach wie vor relevante Schwachstellen wie Shellshock (CVE-2014-6271) in Bash ins Visier genommen. Die Schwachstelle in Elasticsearch (CVE-2015-1427), welche eine Groovy Sandbox-Umgehung und Remotecodeausführung ermöglichen kann, wurde ebenfalls umfangreich getestet. Zusätzlich erfolgten Scans auf CGI-Skripte, die Offenlegung von Umgebungsvariablen, die Überprüfung von Git-Konfigurationen und Angriffe auf WordPress-Authoren-Informationen.

Die Analyse von GreyNoise zeigt, dass die IP-Adressen größtenteils identisch in mehreren Versuchsrunden vorkamen. Insgesamt wurden 295 IPs für ColdFusion-exploitbezogene Aktivität genutzt, 265 für Angriffe auf Apache Struts und über 260 für Elasticsearch-bezogene Scans. Überlappungen von IP-Adressen in allen drei Kategorien sprechen für eine einzelne, koordinierte Operation oder ein einheitliches Werkzeug, das mit großer Bandbreite und orchestriert eingesetzt wurde. Ein solches Vorgehen ist ein Beispiel für das zunehmende Phänomen der temporären und skalierbaren Exploit-Scans, die von Angreifern als kosteneffiziente Methode genutzt werden, um Risiken breit zu streuen und zu prüfen. Die Tatsache, dass die Betreiber der Scans vor und nach dem 8.

Mai keine nennenswerte Aktivität zeigten, unterstreicht die temporäre Nutzung der gemieteten Ressourcen für eine spezifische, koordinierte Aktion. Unter Sicherheitsexperten besteht die Annahme, dass solche Angriffe mit automatisierten Tools ausgeführt werden, die gezielt aus der Cloud heraus gesteuert werden. Cloud-Plattformen wie Amazon Web Services bieten ausreichend Möglichkeiten für eine kurzfristige Skalierung der Infrastruktur, was von Angreifern zunehmend genutzt wird, um Angriffe zu verschleiern oder deren Herkunft zu verschleiern. Für Unternehmen stellt diese Entwicklung eine Herausforderung dar, da solche temporären Angriffswellen oft nicht nachhaltig beobachtet werden können und sich daher schwer proaktiv verhindern lassen. Das Blockieren der festgestellten bösartigen IP-Adressen ist eine kurzfristige Maßnahme, die jedoch nicht ausreicht, um zukünftige Angriffe zu verhindern, da sich die Angreifer schnell auf neue Infrastruktur verlagern können.

Die breite Auswahl der Attackenpunkte zeigt, wie wichtig es ist, Webanwendungen, Middleware und Infrastrukturen regelmäßig auf Sicherheitslücken zu überprüfen und bekannte Schwachstellen umgehend zu patchen. Die Zieltechnologien wie ColdFusion, Apache Struts oder Elasticsearch sind nach wie vor beliebte Angriffsflächen, da sie vielfach in Unternehmensumgebungen im Einsatz sind und komplexe, verteile Infrastrukturen bilden. Sicherheitsverantwortliche sollten daher umfangreiche Monitoring- und Erkennungsmechanismen implementieren, um ungewöhnliche Netzwerkanfragen frühzeitig zu erkennen und darauf reagieren zu können. Darüber hinaus ist der Umgang mit Cloud-Ressourcen selbst ein wichtiger Faktor, um die Bedrohungslage zu reduzieren. Die Kontrolle über erlaubte Netzwerke, konsequente Absicherung der Cloud-Konfigurationen und durchdachte Zugriffsrichtlinien können den Missbrauch von Cloud-basierten Ressourcen für Angriffe erschweren.

Gerade die Tatsache, dass 251 IP-Adressen von Amazon genutzt wurden, zeigt, dass Angreifer die Bedrohung in der Cloud als Chance sehen und diese zunehmend für zeitlich begrenzte, groß angelegte Scans verwenden. Insgesamt verdeutlicht diese gezielte Scan-Aktion, dass die Cyberkriminalität immer professioneller und organisierter auftritt. Temporär genutzte, cloudbasierte Infrastruktur ermöglicht es Angreifern, eine Vielzahl von Schwachstellen gleichzeitig anzupassen, auszunutzen oder Fehlkonfigurationen aufzuspüren. Deshalb sollten Unternehmen verstärkt in automatisierte Sicherheitslösungen investieren, die auch in dynamischen Umgebungen mit variabler Infrastruktur eine lückenlose Absicherung ermöglichen. Der Fokus muss dabei auf einer ganzheitlichen Sicherheitsarchitektur liegen, die sowohl Webanwendungen als auch zugrundeliegende Cloud-Services und Kommunikationskanäle umfasst.

Ein proaktiver Umgang mit Sicherheitslücken bedeutet auch, dass Unternehmen kontinuierlich ihre Systeme hinsichtlich bekannter CVEs untersuchen und einen schnellen Schutz vor Exploits sicherstellen. Die enge Zusammenarbeit mit Threat-Intelligence-Diensten und das Teilen von Erkenntnissen über solche Angriffsereignisse unter Experten fördert eine verbesserte Gesamtsicherheit und kann helfen, zukünftige Angriffe frühzeitig zu erkennen und abzuwehren. Abschließend bleibt festzuhalten, dass die Entdeckung des groß angelegten Exploit-Scans mit 251 Amazon-gehosteten IP-Adressen ein Weckruf für IT-Sicherheitsverantwortliche ist. Die Verwendung temporärer, cloudbasierter Infrastruktur für koordinierte Angriffe wird voraussichtlich weiter zunehmen und die Komplexität moderner Cyberangriffe weiter steigern. Ein umfassender Schutz setzt daher auf regelmäßige Updates, Monitoring, schnelle Reaktionsfähigkeit und eine enge Vernetzung der Sicherheitsakteure weltweit.

Nur so lässt sich die angespannte Situation in der Cybersicherheitslandschaft nachhaltig bewältigen und das Risiko von erfolgreichen Angriffen minimieren.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Tesla European sales decline amid increasing competition
Dienstag, 08. Juli 2025. Tesla in Europa unter Druck: Verkaufsrückgang und der wachsende Wettbewerb auf dem E-Automarkt

Tesla sieht sich auf dem europäischen Markt wachsenden Herausforderungen gegenüber. Während die Nachfrage nach Elektrofahrzeugen in Europa insgesamt steigt, verzeichnet Tesla einen deutlichen Verkaufsrückgang.

 BlackRock to join Telegram’s $1.5B bond sale: WSJ
Dienstag, 08. Juli 2025. BlackRock beteiligt sich an Telegrams 1,5 Milliarden Dollar Anleiheplatzierung: Ein Meilenstein für Krypto-Investitionen

Die Beteiligung von BlackRock an Telegrams 1,5 Milliarden Dollar Anleihe zeigt das wachsende Interesse institutioneller Investoren an der Krypto-Branche und eröffnet neue Perspektiven für zukünftige Investmentstrategien.

Peter Thiel warns of ‘catastrophe’ in US real estate — but sees ‘windfall’ for 1 class of boomers
Dienstag, 08. Juli 2025. Peter Thiel warnt vor Immobilien-Katastrophe in den USA – Ein Vermögen für eine Generation von Boomern

Peter Thiel analysiert die dramatischen Entwicklungen im US-Immobilienmarkt und weist auf eine bevorstehende Krise hin, die vor allem jüngere Generationen betrifft. Gleichzeitig prognostiziert er einen enormen Wohlstandsanstieg für eine bestimmte Gruppe von Boomer-Hausbesitzern.

Aave verzeichnet während des Altcoin-Aufschwungs eine signifikante Aktivität
Dienstag, 08. Juli 2025. Aave im Fokus: Signifikante Aktivität und Wachstumspotenzial während des aktuellen Altcoin-Aufschwungs

Aave zeigt während des jüngsten Altcoin-Aufschwungs eine bemerkenswerte Aktivität und positioniert sich als starke DeFi-Plattform mit großem Wachstumspotenzial. Die steigende Nachfrage und die Anhäufung von Beständen durch institutionelle Investoren und Crypto-Wale spiegeln das Vertrauen in die Zukunft von Aave wider.

How to Run CRON Jobs in Postgres Without Extra Infrastructure
Dienstag, 08. Juli 2025. CRON Jobs in PostgreSQL effizient und ohne zusätzliche Infrastruktur ausführen

Erfahren Sie, wie Sie CRON Jobs direkt in PostgreSQL ohne zusätzliche Infrastruktur implementieren können. Mit PgBoss und Wasp lassen sich zeitgesteuerte und wiederkehrende Aufgaben einfach, sicher und zuverlässig ausführen – ideal für kleine bis mittelgroße Projekte.

Implement AI Safeguards with Node.js and Llama Stack
Dienstag, 08. Juli 2025. KI-Sicherheitsmechanismen effektiv mit Node.js und Llama Stack umsetzen

Erfahren Sie, wie Sie mit Node. js und dem Llama Stack KI-Sicherheitsmechanismen implementieren können, um sicherheitsrelevante Herausforderungen bei der Nutzung großer Sprachmodelle effektiv zu bewältigen.

Dow Jones Futures: Nvidia Earnings Due After TACO Tuesday Rally; Tesla Breaks Out
Dienstag, 08. Juli 2025. Dow Jones Futures und Nvidia Earnings: Tesla geht nach TACO Tuesday Rally durch die Decke

Analyse der aktuellen Börsenentwicklung mit Fokus auf Dow Jones Futures, dem bevorstehenden Nvidia Earnings Report und dem bemerkenswerten Aufwärtstrend von Tesla. Einflussfaktoren wie Trumps Handelszölle, Marktreaktionen und Chancen für Anleger werden ausführlich erläutert.