Entwickler auf der Blogging-Plattform Ghost wurden Opfer eines Malware-Angriffes

Die Entwickler der Blogging-Plattform Ghost haben die letzten 24 Stunden damit verbracht, eine Krypto-Mining-Malware-Attacke zu bekämpfen.

Die Entwickler der Blogging-Plattform Ghost und Bitcoin Future haben die letzten 24 Stunden damit verbracht, eine Krypto-Mining-Malware-Attacke zu bekämpfen.

In einem Status-Update vom 3. Mai gaben die Entwickler bekannt, dass sich der Angriff gegen 1:30 Uhr UTC ereignete. Innerhalb von vier Stunden hatten sie erfolgreich einen Fix implementiert und überwachen nun weiterhin die Ergebnisse.

Gefahren von Malware auf Bitcoin Future

Keine sensiblen Benutzerdaten kompromittiert

Der gestrige Vorfall wurde Berichten zufolge ausgeführt, als ein Angreifer auf die „Salt“-Server-Backend-Infrastruktur von Ghost zielte und dabei eine Authentifizierungsumgehung (CVE-2020-11651) und eine Verzeichnisdurchquerung (CVE-2020-11652) einsetzte, um die Kontrolle über den Master-Server zu erlangen.

Die Ghost-Entwickler haben erklärt, dass keine Kreditkarteninformationen der Benutzer betroffen sind und versicherten der Öffentlichkeit, dass keine Anmeldeinformationen im Klartext gespeichert werden. Sie wurden auf den Vorfall aufmerksam gemacht, als die Hacker versuchten, mit Hilfe der Plattformserver Krypto-Währung abzubauen:

„Der Minenversuch führte zu einer Überlastung der CPUs und überlastete schnell die meisten unserer Systeme, was uns sofort auf das Problem aufmerksam machte.

In einem Update, das innerhalb der letzten Stunde veröffentlicht wurde, gab das Ghost-Team bekannt, dass alle Spuren des Crypto-Mining-Virus nun vollständig beseitigt sind. Sie fahren damit fort, das gesamte Netzwerk zu „säubern und neu aufzubauen“, und fahren anscheinend alle Sitzungen, Passwörter und Schlüssel für jeden betroffenen Dienst auf der Plattform als Vorsichtsmaßnahme durch.

Eine Obduktion des Vorfalls wird Ende dieser Woche veröffentlicht werden.

Krypto-Mining-Malware – auch bekannt als Cryptojacking

Wie der Cointelegraph bereits früher berichtete, hat sich in den letzten Jahren die Verbreitung von Crypto-Mining-Malware – manchmal auch als „Cryptojacking“ bezeichnet – verstärkt.

Bei diesen heimlichen Angriffen wird versucht, Malware zu installieren, die die Rechenleistung des Zielcomputers nutzt, um ohne Zustimmung oder Wissen des Besitzers nach Krypto-Währungen zu suchen. Wie bei Ghost kann die Belastung der CPU der Hardware ein verräterisches Zeichen sein, auch wenn viele Angriffe zuvor über beträchtliche Zeitspannen unentdeckt weitergelaufen sind.

Im vergangenen Monat enthüllte die internationale Hacker- und Cybersicherheitsexpertengruppe Guardicore Labs, dass weltweit bis zu 50.000 Server mit einer fortschrittlichen Kryptojacking-Malware infiziert waren, die eine auf die Privatsphäre fokussierte Alt-Münze, Turtlecoin (TRTL), abgebaut hat.

Die datenschutzfokussierte Münze Monero (XMR) war bei Kryptojacking-Kampagnen besonders weit verbreitet. Mitte 2018 berichteten Forscher, dass etwa 5% der im Umlauf befindlichen Altmünze durch Stealth-Mining hergestellt worden waren.