Die Bedrohungslandschaft für die Cybersicherheit hat sich seit Beginn der COVID-19-Pandemie erheblich verschlechtert. Unternehmen und Unternehmer sind stärker gefährdet als je zuvor; Tatsächlich gab es laut AV-Test Institut für IT-Sicherheit in Deutschland im Jahr 2020 137,7 Millionen neue Malware-Samples. Mit Stand August 2021 wurden bereits 117 Millionen neue Malware-Samples gefunden.

Eine nicht ganz so neue Malware ist jedoch wieder auf dem Vormarsch und zielt auf Windows-PCs ab. Es heißt die LemonDuck-Malware, und obwohl es süß klingen mag, ist es dafür ausgestattet, Ihre Daten zu stehlen und Ihnen Schaden zuzufügen Systeme. Lassen Sie uns also die Gefahren untersuchen und wie Sie oder Ihr Unternehmen geschützt bleiben können.

Was ist die LemonDuck-Malware?

LemonDuck ist eine aktiv aktualisierte und robuste Malware, die seit Mai 2019 auf dem Cybersicherheitsradar ist. Es wurde zuerst berühmt für Botnet und Kryptowährungs-Mining-Angriffe und hat sich seitdem zu einer hochentwickelten Malware entwickelt.

instagram viewer

LemonDuck ist eine plattformübergreifende Bedrohung, die sowohl auf Ihre Windows- als auch auf Ihre Linux-Geräte abzielt. Es verwendet eine Vielzahl verschiedener Angriffsvektoren, um sich zu verbreiten, wie unter anderem Phishing-E-Mails, Exploits, USB-Geräte und Brute-Force. Microsoft hat gewarnt, dass LemonDuck jetzt nicht nur Ressourcen für seine traditionellen Bot- und Mining-Aktivitäten verwendet, sondern auch Ihre Anmeldeinformationen stehlen und Sicherheitskontrollen von Ihren Systemen entfernen kann.

Es kümmert sich nicht um Domänengrenzen und bewegt sich seitlich über Ihre Anwendungen, Endpunkte, Benutzeridentitäten und Datendomänen. Es kann Tools für zukünftige, von Menschen betriebene Angriffe installieren, und die Verteidigung Ihrer Systeme kann eine Herausforderung darstellen, wenn Sie nicht wissen, was Sie tun.

Warum Sie die LemonDuck-Bedrohung ernst nehmen sollten

In seinen frühen Tagen zielte LemonDuck hauptsächlich auf China ab und ging nicht viel weiter. Heute hat sich seine Tätigkeit auf mehrere Länder ausgeweitet: die Vereinigten Staaten, Russland, China, Deutschland, Großbritannien, Indien, Korea, Kanada, Frankreich und Vietnam haben in letzter Zeit alle am schlimmsten gelitten mal.

LemonDuck infiziert Systeme, indem es sich als harmlose Dateien tarnt, die wir täglich sehen. Es ist leicht, ihm zum Opfer zu fallen, da es aktuelle Nachrichten, Ereignisse oder die Veröffentlichung neuer Exploits nutzt, um effektive Kampagnen durchzuführen und seine Ziele zu locken.

Zum Beispiel, Microsofts Beitrag In der Diskussion über die Malware heißt es, dass LemonDuck bereits im Jahr 2020 mit COVID-19-bezogenen Ködern bei E-Mail-Angriffen entdeckt wurde. Im Jahr 2021 nutzte es neu gepatchte Exchange Server-Schwachstellen aus, um Zugriff auf veraltete Systeme zu erhalten.

Darüber hinaus hört LemonDuck nicht damit auf, neue oder beliebte Sicherheitslücken auszunutzen. Wenn Ihr Unternehmen über alte, ungepatchte Schwachstellen in ihrem System verfügt, kann LemonDuck diese ausnutzen, während Sie sich auf das Patchen einer neuen Schwachstelle konzentrieren, anstatt bereits bekannte Schwachstellen zu beheben.

Was LemonDuck noch gefährlicher macht, ist, dass es keine anderen Angreifer um sich herum duldet. Tatsächlich entfernt LemonDuck sie von einem kompromittierten Gerät, indem es konkurrierende Malware entfernt. Es verhindert auch neue Infektionen, indem es die gleichen Schwachstellen patcht, die es verwendet hat, um Zugang zu erhalten.

Halten Sie Ausschau nach LemonDucks bösem Zwilling LemonCat

Das Microsoft 365 Defender Threat Intelligence Team hat in seinem Bericht auch die LemonCat-Infrastruktur enthüllt. LemonCat verwendet auch LemonDuck-Malware, aber eine andere Organisation betreibt sie für ihre eigenen Ziele.

Es verwendet zwei Domänen mit dem Wort „cat“ in seinen Domänen (sqlnetcat[.]com, netcatkit[.]com) und wurde beim Auftauchen im Januar 2021 beim Ausnutzen von Sicherheitslücken in Microsoft Exchange Server beobachtet.

Seien Sie vorsichtig mit LemonCat, da es für gefährliche Operationen verwendet wird, die Ihre Daten und Systeme gefährden. Heutzutage verwenden Hacker LemonCat, um Hintertüren, den Diebstahl von Anmeldeinformationen und Daten sowie die Bereitstellung von Schadsoftware für Nutzlasten wie den Windows-Trojaner "Ramnit" zu installieren.

Aber nur weil LemonCat für gefährlichere Angriffe verwendet wird, heißt das nicht, dass Sie die LemonDuck-Malware weniger ernst nehmen sollten. Tatsächlich zeigen diese Ergebnisse, wie gefährlich diese doppelte Bedrohung für Windows-Geräte sein kann. Angreifer können dieselben Tools, Zugriffe und Methoden in dynamischen Intervallen wiederverwenden, um Ihrem Unternehmen größeren Schaden zuzufügen als zuvor erwartet.

Verwandt: Warum greifen Malware-Entwickler große Unternehmen an?

So bleiben Sie mit Microsoft 365 Defender geschützt

Hoffentlich verfügen Sie bereits über ein System, das Sie vor Cyber-Sicherheitsbedrohungen schützen kann. Möglicherweise verfügen Sie beispielsweise bereits über eine wirksame Antivirensoftware und installierte Sicherheitstools auf Ihren Systemen. Wenn nicht, sollten Sie Microsoft 365 Defender in Betracht ziehen, wenn Sie Schutz auf Unternehmensebene wünschen.

Microsoft 365 Defender ist eine vereinheitlichte Enterprise-Defense-Suite, die den Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity und Microsoft Cloud App Security-Lösungen.

Microsoft 365 Defender kann Ihnen dabei helfen, Sicherheitsrisiken zu erkennen, Angriffe auf Ihre Organisation zu untersuchen und schädliche Aktivitäten automatisch zu verhindern. Diese integrierte domänenübergreifende Bedrohungserkennungs- und Reaktionslösung bietet Ihrem Unternehmen eine koordinierte und automatische Abwehr, um Bedrohungen zu blockieren, bevor sie zu Angriffen werden.

Der KI-gestützte, branchenführende Schutz kann Ihnen helfen, die weitreichenden und ausgeklügelten Bedrohungen von LemonDuck zu überwinden. Ein gutes Beispiel ist Microsoft 365 Defender für Office 365, das die bösartigen E-Mails erkennt, die vom LemonDuck-Botnet gesendet werden, um schadensverursachende Malware-Nutzlasten zu liefern.

Auf der anderen Seite erkennt und blockiert Microsoft Defender for Endpoint LemonDuck-Implantate, Payloads und bösartige Aktivitäten auf Linux- und Windows-Geräten.

Bildquelle: /Microsoft

Mit Microsoft 365 Defender verfügen Sie über umfangreiche Untersuchungstools, mit denen Ihr Sicherheitsteam Erkennungen von LemonDuck-Aktivitäten aufdecken kann. Es analysiert und normalisiert Warnungen und verbundene Ereignisse und fügt sie zu Vorfällen zusammen, um Ihnen einen vollständigen Überblick und Kontext eines Angriffs zu geben – alles in einem einzigen Dashboard.

Darüber hinaus macht es sogar Versuche offen, das Netzwerk zu kompromittieren und Fuß zu fassen, sodass Sicherheitsteams effizient und sicher auf diese Angriffe reagieren und sie lösen können.

So können Sie Microsoft 365 Defender für Ihr Unternehmen bereitstellen

Laut Beamter Dokumentation zu Microsoft 365 Defender, wird es automatisch aktiviert, wenn ein berechtigter Kunde mit den erforderlichen Berechtigungen das Microsoft 365 Defender-Portal besucht.

Sie können Microsoft 365 Defender ohne zusätzliche Kosten verwenden, wenn Sie eine Lizenz für ein Microsoft 365 besitzen Sicherheitsprodukt wie Microsoft 365 E5 oder A5, Windows 10 Enterprise E5 oder A5 und Office 365 E5 oder A5.

Was Sie noch tun können, um LemonDuck in Schach zu halten

Sie können auch bestimmte Abwehrmaßnahmen anwenden, um Ihre Abwehr zu stärken und die Auswirkungen der LemonDuck-Malware zu verringern.

  1. Scannen Sie regelmäßig Ihre USB- und Wechseldatenträger und blockieren Sie sie auf sensiblen Geräten. Außerdem sollten Sie Autorun deaktivieren und den Echtzeit-Virenschutz aktivieren.
  2. Seien Sie vorsichtig bei verdächtigen E-Mails. LemonDuck hat E-Mail-Angriffe mit Themen wie "Die Wahrheit von COVID-19", "HALTH ADVISORY: CORONA VIRUS", "What the Fcuk", "This is your order?" und mehr. Es gibt drei Arten von Anhängen, die für diese Köder verwendet werden: .doc, .js oder eine .zip-Datei mit einem. Datei. Unabhängig vom Typ heißt die Datei „readme“. Gelegentlich finden Sie alle drei in derselben E-Mail.
  3. Ermutigen Sie die Verwendung von Webbrowsern, die SmartScreen in Ihrem Unternehmen unterstützen. SmartScreen identifiziert und blockiert bösartige Websites, einschließlich Phishing-Sites, Betrugs-Sites und Sites, die Exploits enthalten und Malware hosten.
Bildquelle: /Microsoft

Es gibt weitere wichtige Empfehlungen zur Minderung, über die Sie in. lesen können Teil 2 der Blog-Reihe von Microsoft. Dort erhalten Sie auch eine eingehende technische Analyse der bösartigen Aktionen, die einer LemonDuck-Infektion folgen, und erhalten Anleitungen zur Untersuchung von LemonDuck-Angriffen.

Schützen Sie Ihre Organisation

LemonDuck und LemonCat sind Bedrohungen, die Sie ernst nehmen sollten. Eine sich ständig weiterentwickelnde Mehrkomponenten-Malware wie diese kann neue Wege für den Zugriff auf und die Beschädigung Ihrer Windows-Geräte und Ihres Unternehmensvermögens erfinden.

Sie können jedoch geschützt bleiben, indem Sie wachsam und auf dem Laufenden bleiben und intelligente Entscheidungen treffen. Zum Beispiel die Bereitstellung eines robusten Sicherheitstools wie Microsoft 365 Defender, damit Ihr Sicherheitsteam Bedrohungen erkennen, analysieren und beseitigen kann, bevor sie Schaden anrichten können.

TeilenTweetEmail
Kann Malware Ihren Antivirus austricksen, um den Ransomware-Schutz zu umgehen?

Antivirensoftware stoppt Ransomware nicht immer. Hier erfahren Sie, wie Cyberkriminelle dies umgehen und was Sie dagegen tun können.

Weiter lesen

Verwandte Themen
  • Fenster
  • Sicherheit
  • Fenster
  • Malware
Über den Autor
Neeraj Paruthi (4 Artikel veröffentlicht)

Neeraj erforscht seit über zwei Jahrzehnten als professioneller Autor und Kreativberater neue Produkte und Technologien und schreibt über ihre Wunder. Seine Liebe zur Technik und die Verwandlung von Heimelektronik in intelligente Geräte sorgen dafür, dass er Adrenalin und Lust auf mehr hat.

Mehr von Neeraj Paruthi

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren