TAIWAN / MÜNCHEN (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in PHP wird derzeit von Cyberkriminellen ausgenutzt, um Kryptowährungs-Miner und Remote-Access-Trojaner wie Quasar RAT zu verbreiten.

Die jüngste Entdeckung einer Sicherheitslücke in PHP, die als CVE-2024-4577 identifiziert wurde, hat die IT-Sicherheitswelt in Aufruhr versetzt. Diese Schwachstelle betrifft Windows-basierte Systeme, die im CGI-Modus laufen, und ermöglicht es Angreifern, beliebigen Code auszuführen. Besonders betroffen sind Länder wie Taiwan, Hongkong und Brasilien, wo die meisten Angriffsversuche registriert wurden.
Bitdefender, ein führendes Unternehmen im Bereich Cybersicherheit, hat einen Anstieg der Angriffe auf diese Schwachstelle seit Ende letzten Jahres beobachtet. Die Angreifer nutzen die Lücke, um Kryptowährungs-Miner wie XMRig und Nicehash zu installieren. Diese Miner sind oft als legitime Anwendungen getarnt, um der Entdeckung zu entgehen.
Ein bemerkenswerter Aspekt dieser Angriffe ist der Einsatz von Remote-Access-Trojanern wie Quasar RAT. Diese Tools ermöglichen es den Angreifern, die Kontrolle über die betroffenen Systeme zu übernehmen und sensible Daten zu stehlen. Darüber hinaus wurden auch Versuche beobachtet, Firewall-Konfigurationen zu ändern, um den Zugriff auf bekannte bösartige IPs zu blockieren.
Interessanterweise scheint es, dass rivalisierende Gruppen von Kryptojackern um die Kontrolle über anfällige Systeme konkurrieren. Dies zeigt sich in der Praxis, dass rivalisierende Miner-Prozesse beendet werden, bevor die eigenen Payloads eingesetzt werden. Diese Taktik ist nicht neu und wurde bereits in früheren Angriffen beobachtet.
Die Sicherheitslücke wurde auch von Cisco Talos untersucht, die eine Kampagne aufdeckten, die sich gegen japanische Organisationen richtete. Diese Entwicklungen unterstreichen die Notwendigkeit, PHP-Installationen auf die neueste Version zu aktualisieren, um sich vor potenziellen Bedrohungen zu schützen.
Experten empfehlen zudem, den Einsatz von Living-off-the-Land (LOTL)-Tools wie PowerShell auf privilegierte Nutzer zu beschränken, um das Risiko von Angriffen zu minimieren. Diese Tools werden häufig von Angreifern genutzt, um unentdeckt zu bleiben und ihre Aktivitäten zu verschleiern.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Werkstudent (w/m/d) Kreditorenbuchhaltung Schwerpunkt KI und Prozessoptimierung

Werkstudent (m/w/d) Generative KI

Werkstudent KI-gestützte Datenoptimierung (m/w/d)

W2-Professur für KI-Infrastruktur

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in PHP ermöglicht Angriffe mit Quasar RAT und XMRig Minern" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in PHP ermöglicht Angriffe mit Quasar RAT und XMRig Minern" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in PHP ermöglicht Angriffe mit Quasar RAT und XMRig Minern« bei Google Deutschland suchen, bei Bing oder Google News!