LONDON (IT BOLTWISE) – Cyberkriminelle haben neue Wege gefunden, um bekannte Sicherheitslücken auszunutzen und Redis-Server für bösartige Aktivitäten zu missbrauchen. Diese Angriffe umfassen die Nutzung kompromittierter Geräte als IoT-Botnets, Wohnproxies oder Kryptowährungs-Mining-Infrastruktur.

In der Welt der Cyberkriminalität gibt es eine neue Welle von Angriffen, die sich auf bekannte Sicherheitslücken konzentrieren. Besonders betroffen sind Redis-Server, die für verschiedene bösartige Aktivitäten missbraucht werden. Diese Angriffe nutzen die Schwachstellen aus, um die kompromittierten Geräte als IoT-Botnets, Wohnproxies oder Kryptowährungs-Mining-Infrastruktur zu verwenden.
Ein besonders kritischer Angriff betrifft die Ausnutzung der Schwachstelle CVE-2024-36401 in OSGeo GeoServer GeoTools. Diese Schwachstelle ermöglicht es Angreifern, aus der Ferne Code auszuführen und wurde seit Ende letzten Jahres in Cyberangriffen eingesetzt. Forscher von Palo Alto Networks Unit 42 berichten, dass Kriminelle diese Schwachstelle nutzen, um legitime Software Development Kits (SDKs) oder modifizierte Apps zu installieren, um passives Einkommen durch Netzwerk-Sharing oder Wohnproxies zu generieren.
Diese Methode der Monetarisierung ist besonders heimtückisch, da sie eine Strategie imitiert, die von einigen legitimen App-Entwicklern verwendet wird, um die Benutzererfahrung zu schützen und die App-Bindung zu verbessern. Die Angreifer haben seit mindestens März 2025 GeoServer-Instanzen im Internet untersucht und nutzen den Zugriff, um maßgeschneiderte ausführbare Dateien von serverseitig kontrollierten Servern zu übertragen. Diese Dateien werden über eine private Instanz eines Datei-Servers verteilt, was es den Angreifern ermöglicht, unter dem Radar zu bleiben.
Ein weiteres Beispiel für die Evolution der Cyberkriminalität ist das PolarEdge-Botnet, das eine Vielzahl von Geräten wie Unternehmens-Firewalls und Verbrauchergeräte wie Router und IP-Kameras umfasst. Diese Botnets nutzen bekannte Sicherheitslücken aus, um ihre Infrastruktur zu erweitern. Die genauen Ziele des Botnets sind derzeit unklar, aber es ist offensichtlich, dass es nicht für wahllose Massen-Scans verwendet wird. Stattdessen wird ein maßgeschneiderter TLS-Backdoor eingesetzt, um verschlüsselte Befehls- und Kontrollkommunikation zu ermöglichen.
Ein weiteres bemerkenswertes Beispiel ist die Kampagne namens Gayfemboy, die eine Variante des Mirai-Botnets darstellt. Diese Kampagne zielt auf Produkte von Anbietern wie DrayTek, TP-Link und Cisco ab und hat sich auf mehrere Länder und Sektoren ausgeweitet. Die Malware ist in der Lage, verschiedene Systemarchitekturen zu attackieren und nutzt fortschrittliche Techniken zur Persistenz und Sandkasten-Evasion.
Diese Entwicklungen zeigen, dass Cyberkriminelle immer raffinierter werden und neue Wege finden, um bestehende Sicherheitslücken auszunutzen. Unternehmen und Einzelpersonen müssen wachsam bleiben und ihre Sicherheitsmaßnahmen kontinuierlich anpassen, um diesen Bedrohungen zu begegnen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

KI-Experte (w/m/d)

Senior Software Architect Conversational AI (all genders)

Product Owner für Automatisierung und KI (m/w/d)

Dozent Tourismusmanagement Tech und KI (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberkriminelle nutzen GeoServer-Schwachstellen für neue Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberkriminelle nutzen GeoServer-Schwachstellen für neue Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberkriminelle nutzen GeoServer-Schwachstellen für neue Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!