Vorsicht: Hacker haben das Windows Subsystem für Linux im Visier
Online-Magazins Bleeping Computer hervor. Das Windows Subsystem für Linux entwickelt sich dabei nun zu einem "beliebten" Ziel für Hacker, vor allem, da WSL die Ausführung nativer Linux-Binärdateien unter Windows in einer Umgebung ermöglicht, die den Linux-Kernel emuliert.
Erst vor kurzem entdeckte WSL-basierte Malware-Beispiele basieren auf Open-Source-Code, der die Kommunikation über den Nachrichtendienst Telegram leitet und dem Bedrohungsakteur Fernzugriff auf das kompromittierte System ermöglicht. Sobald es dann Zugriff gibt, kann weitere Schadsoftware auf den PC geladen werden. Infografik Oft gehört - nie genutzt: Schutzmaßnahmen im Internet
Seit September 2021 steigt die Zahl solcher Angriffe stetig an. Ein Problem dabei ist allerdings, dass sie häufig gar nicht erkannt werden - damit, so befürchten die Sicherheitsforscher von Black Lotus Labs, gibt es eine erhebliche Grauzone. Black Lotus Labs erläuterte, dass sie seit letztem Herbst mehr als 100 Proben von WSL-basierter Malware aufgespürt haben. Einige seien fortgeschrittener als andere, und damit auch gefährlicher. Von den bisher analysierten Samples sind zwei besonders erwähnenswert, da sie als Remote Access Tool (RAT) fungieren oder eine Reverse Shell auf dem infizierten Host einrichten können.
Laut Black Lotus Labs wurden die verwendeten Schadcode-Beispiele nur von zwei der 57 Antivirenprogramme auf Virus Total als bösartig eingestuft. Black Lotus Labs hat in der Vergangenheit schon davor gewarnt, dass Bedrohungsakteure WSL für ihre Zwecke erforschen. Wie weit das nun schon vorangeschritten ist, sieht man anhand der niedrigen Erkennungsraten von AV-Anbietern.
Die allgemeine Empfehlung zur Abwehr von WSL-basierten Bedrohungen lautet, die Systemaktivität genau im Auge zu behalten und dafür Tools wie SysMon zu nutzen, um verdächtige Aktivitäten schnell festzustellen.
Download Sysinternals Suite - Windows-Werkzeuge Siehe auch:
Das geht aus einem neuen Bericht des
Erst vor kurzem entdeckte WSL-basierte Malware-Beispiele basieren auf Open-Source-Code, der die Kommunikation über den Nachrichtendienst Telegram leitet und dem Bedrohungsakteur Fernzugriff auf das kompromittierte System ermöglicht. Sobald es dann Zugriff gibt, kann weitere Schadsoftware auf den PC geladen werden. Infografik Oft gehört - nie genutzt: Schutzmaßnahmen im Internet

Spionagetools zum Login-Klau
Zu den zusätzlichen Funktionen der Variante gehören das Erstellen von Screenshots und das Abgreifen von Benutzer- und Systeminformationen (Benutzername, IP-Adresse, Betriebssystemversion), mit deren Hilfe der Angreifer feststellen kann, welche Malware oder Dienstprogramme er in der nächsten Phase der Kompromittierung verwenden kann. Die dadurch mehrstufigen Angriffe bleiben vielfach so lange unentdeckt, bis es zu spät ist.Laut Black Lotus Labs wurden die verwendeten Schadcode-Beispiele nur von zwei der 57 Antivirenprogramme auf Virus Total als bösartig eingestuft. Black Lotus Labs hat in der Vergangenheit schon davor gewarnt, dass Bedrohungsakteure WSL für ihre Zwecke erforschen. Wie weit das nun schon vorangeschritten ist, sieht man anhand der niedrigen Erkennungsraten von AV-Anbietern.
Die allgemeine Empfehlung zur Abwehr von WSL-basierten Bedrohungen lautet, die Systemaktivität genau im Auge zu behalten und dafür Tools wie SysMon zu nutzen, um verdächtige Aktivitäten schnell festzustellen.
Download Sysinternals Suite - Windows-Werkzeuge Siehe auch:
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 06:05 Uhr
Kalahol Holz Feuchtigkeitsmesser für Brennholz wood meter

Original Amazon-Preis
19,98 €
Blitzangebot-Preis
17,84 €
Ersparnis zu Amazon 11% oder 2,14 €
Beliebte Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- cat swsec_av:
Neue Nachrichten
Beliebte Nachrichten
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen