MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung hat die Welt der Datenbanken erschüttert: Über 1.500 PostgreSQL-Server wurden in einer raffinierten Kampagne kompromittiert, die darauf abzielt, Kryptowährungs-Miner ohne Dateien zu installieren. Diese Angriffe nutzen Schwachstellen in öffentlich zugänglichen PostgreSQL-Instanzen aus, um unbefugten Zugriff zu erlangen und Mining-Software zu implementieren.
Die jüngste Bedrohung für PostgreSQL-Server zeigt, wie anfällig öffentlich zugängliche Datenbanken für Cyberangriffe sind. Eine Kampagne, die von der Cloud-Sicherheitsfirma Wiz entdeckt wurde, hat über 1.500 Server kompromittiert, um Kryptowährungs-Miner zu installieren. Diese Angriffe nutzen die Schwachstellen in schlecht konfigurierten PostgreSQL-Instanzen aus, um unbefugten Zugriff zu erlangen und Mining-Software zu implementieren.
Die Kampagne, die von einem Bedrohungsakteur namens JINX-0126 durchgeführt wird, nutzt fortschrittliche Techniken zur Verteidigungsevasion. Dazu gehört die Bereitstellung von Binärdateien mit einem einzigartigen Hash für jedes Ziel und die dateilose Ausführung der Miner-Payload, um Erkennungssysteme zu umgehen, die sich auf Dateihash-Reputation verlassen. Diese Methode erschwert es Sicherheitslösungen, die Bedrohung zu erkennen und zu stoppen.
Ein besonders auffälliges Merkmal dieser Kampagne ist der Missbrauch des SQL-Befehls COPY … FROM PROGRAM, um beliebige Shell-Befehle auf dem Host auszuführen. Diese Technik ermöglicht es den Angreifern, eine erste Erkundung durchzuführen und eine Base64-codierte Nutzlast abzulegen, die in Wirklichkeit ein Shell-Skript ist. Dieses Skript beendet konkurrierende Kryptowährungs-Miner und legt eine Binärdatei namens PG_CORE ab.
Zusätzlich wird ein verschleierter Golang-Binärcode namens postmaster auf den Server heruntergeladen, der den legitimen PostgreSQL-Datenbankserver imitiert. Dieser Code richtet Persistenz auf dem Host ein, indem er einen Cron-Job erstellt, eine neue Rolle mit erhöhten Privilegien anlegt und eine weitere Binärdatei namens cpu_hu auf die Festplatte schreibt. Diese Datei lädt die neueste Version des XMRig-Miners von GitHub herunter und startet sie dateilos über eine bekannte Linux-Technik namens memfd.
Die Bedrohungsakteure weisen jedem Opfer einen einzigartigen Mining-Arbeiter zu, was darauf hindeutet, dass die Kampagne über 1.500 kompromittierte Maschinen genutzt haben könnte. Wiz hat drei verschiedene Wallets identifiziert, die mit dem Bedrohungsakteur in Verbindung stehen, wobei jedes Wallet etwa 550 Arbeiter hatte. Dies deutet darauf hin, dass die Angreifer erhebliche Gewinne aus ihrer Kampagne ziehen könnten.
Diese Vorfälle unterstreichen die Notwendigkeit, PostgreSQL-Instanzen mit starken und unvorhersehbaren Anmeldeinformationen zu sichern. Unternehmen sollten sicherstellen, dass ihre Datenbanken nicht öffentlich zugänglich sind und dass sie regelmäßig auf Schwachstellen überprüft werden. Die Implementierung von Sicherheitslösungen, die über die bloße Erkennung von Dateihashes hinausgehen, ist ebenfalls entscheidend, um solche fortschrittlichen Bedrohungen zu bekämpfen.
☕︎ Unterstütze IT BOLTWISE® und trete unserem exklusiven KI-Club bei - für nur 1,99 Euro im Monat:
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Über 1.500 PostgreSQL-Server in Kryptowährungs-Mining-Kampagne kompromittiert" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Über 1.500 PostgreSQL-Server in Kryptowährungs-Mining-Kampagne kompromittiert" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Über 1.500 PostgreSQL-Server in Kryptowährungs-Mining-Kampagne kompromittiert« bei Google Deutschland suchen, bei Bing oder Google News!