AndroxGh0st Malware nutzt Mozi-Botnet zur Ausweitung von Angriffen auf IoT und Cloud-Dienste - IT BOLTWISE® x Artificial Intelligence

MÜNCHEN (IT BOLTWISE) – Die Bedrohung durch die AndroxGh0st-Malware hat eine neue Dimension erreicht, da sie nun das Mozi-Botnet integriert, um eine breitere Palette von Sicherheitslücken auszunutzen. Diese Entwicklung stellt eine erhebliche Gefahr für IoT-Geräte und Cloud-Dienste dar, da die Malware gezielt ungeschützte Systeme infiltriert.



Die AndroxGh0st-Malware, bekannt für ihre Angriffe auf Laravel-Anwendungen, hat sich weiterentwickelt und nutzt nun das Mozi-Botnet, um ihre Reichweite zu erweitern. Diese Integration ermöglicht es den Angreifern, eine Vielzahl von Sicherheitslücken auszunutzen, die sowohl IoT-Geräte als auch Cloud-Dienste betreffen. Laut einem Bericht von CloudSEK nutzt das Botnet Methoden zur Remote-Code-Ausführung und zum Diebstahl von Anmeldedaten, um sich Zugang zu verschaffen und diesen zu halten.

AndroxGh0st ist ein Python-basiertes Tool, das seit mindestens 2022 aktiv ist und sich auf die Ausnutzung von Schwachstellen in Anwendungen wie Amazon Web Services (AWS), SendGrid und Twilio konzentriert. Zu den bisher ausgenutzten Schwachstellen gehören unter anderem die Apache-Webserver-Schwachstelle (CVE-2021-41773) und die Laravel-Framework-Schwachstelle (CVE-2018-15133). Die Malware zielt darauf ab, sensible Daten zu erlangen und die Kontrolle über kompromittierte Systeme zu etablieren.

Die jüngste Analyse von CloudSEK zeigt, dass die Malware nun eine strategische Erweiterung ihres Zielspektrums vornimmt. Sie nutzt eine Reihe von Schwachstellen für den initialen Zugriff, darunter die Cisco ASA WebVPN XSS-Schwachstelle (CVE-2014-2120) und die Dasan GPON Authentifizierungsumgehung (CVE-2018-10561). Diese Schwachstellen ermöglichen es der Malware, sich Zugang zu verschaffen und sich in kritische Infrastrukturen einzuschleichen.

Die Integration des Mozi-Botnets in die AndroxGh0st-Malware deutet auf eine mögliche operative Allianz hin. Mozi ist bekannt für seine Angriffe auf IoT-Geräte, um diese in ein bösartiges Netzwerk für DDoS-Angriffe einzubinden. Obwohl die Autoren der Mozi-Malware im September 2021 von chinesischen Behörden verhaftet wurden, wurde ein Rückgang der Mozi-Aktivitäten erst im August 2023 beobachtet, als ein Kill-Switch-Befehl die Malware deaktivierte.

Die Verbindung zwischen AndroxGh0st und Mozi könnte darauf hindeuten, dass beide Botnets unter der Kontrolle derselben kriminellen Gruppe stehen. Diese gemeinsame Infrastruktur würde die Kontrolle über eine breitere Palette von Geräten vereinfachen und die Effektivität ihrer kombinierten Botnet-Operationen erhöhen. Experten vermuten, dass die Integration von Mozi-Funktionalitäten in AndroxGh0st es der Malware ermöglicht, mehr IoT-Geräte zu infizieren und ihre Ziele effizienter zu erreichen.

Die Bedrohung durch AndroxGh0st und Mozi unterstreicht die Notwendigkeit, Sicherheitslücken in IoT- und Cloud-Diensten schnell zu schließen. Unternehmen sollten sicherstellen, dass ihre Systeme regelmäßig aktualisiert werden, um gegen solche Angriffe geschützt zu sein. Die Zusammenarbeit zwischen verschiedenen Botnets zeigt, wie wichtig es ist, eine umfassende Sicherheitsstrategie zu verfolgen, die sowohl technische als auch organisatorische Maßnahmen umfasst.

AndroxGh0st Malware nutzt Mozi-Botnet zur Ausweitung von Angriffen auf IoT und Cloud-Dienste
AndroxGh0st Malware nutzt Mozi-Botnet zur Ausweitung von Angriffen auf IoT und Cloud-Dienste (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.