Nmedia - Fotolia

F

Wie sich Unternehmen gegen den Linux-Wurm Moose wehren können

Der Wurm Moose infiziert Linux-basierte Router verschiedener Hersteller. Unser Experte erklärt, wie der Wurm funktioniert und wie man ihn abwehrt.

Der Linux-basierte Wurm Moose infiziert Router und andere Netzwerkgeräte, um zum Beispiel HTTP-Cookies sozialer Netzwerke zu stehlen und unerlaubt Follow- oder Like-Aktionen in diesen auszuführen. Ich habe gehört, dass Moose aber keine Schwachstelle im Router ausnutzt. Wie funktioniert die Malware genau und wie kann man sich dagegen schützen?

Eine der kritischsten Infrastrukturen eines Unternehmens ist sein Netzwerk. Ohne das Netzwerk kann man alle Computer praktisch abschalten. Trotz der Verwendung verschiedener Funktionen eines Rechners, nutzen wir ihn nur selten ohne eine Netzwerkverbindung. Aufgrund dieser Abhängigkeit ist die Security und Verfügbarkeit des Netzwerks geschäftskritisch für eine Organisation. Unternehmen wissen um die Bedeutung von Netzwerken. Verbraucher sowie deren Netzwerkanbieter haben allerdings Nachholbedarf.

Der Linux-basierte Wurm Moose wurde detailliert vom Security-Softwareanbieter Eset dokumentiert. Der Wurm zielt auf Netzwerkgeräte von Verbrauchern ab, um einen Proxy-Dienst so zu missbrauchen, dass der Angreifer damit in sozialen Netzwerken betrügen kann. Dabei nutzt Moose keine Schwachstelle aus, sondern verwendet unveränderte Standardpasswörter und aktiviert mit ihnen den Remote-Zugriff, um sich Zugriff auf das Gerät zu verschaffen.

Der Angriff erfolgt über DNS-Hijacking und MitM-Angriffe (Man in the Middle), um Cookies zu stehlen. Der Wurmcode scannt das System nach Port 10073/TCP ab und meldet sich dann mit dem Standardpasswort an. Sobald der Wurm ein verwundbares System findet, lädt es seinen Code auf das Remote-System und führt ihn aus, um den MitM-Angriff zu starten und nach anderen Systemen zu suchen, die er auf diese Weise infizieren kann.

Unternehmen können den Moose-Wurm erkennen, sich vor ihm schützen und so verhindern, dass es zu Betrugsfällen in sozialen Netzwerken kommt. Dafür müssen sie allerdings Sicherheitskontrollen im Netzwerk etablieren.

Firmen sollten einen Schwachstellen-Scanner verwenden, um potenzielle Risikogeräte im Unternehmensnetzwerk zu identifizieren. Anschließend können Sie das entsprechende Gerät so lange vom Netzwerk trennen, bis das Standardpasswort geändert wurde. Zusätzlich können Unternehmen im Netzwerk nach Geräten suchen, die das Netzwerk nach Port 10073/TCP abscannen.

Schließlich sollten Unternehmen und die IT-Community Anbieter von öffentlichen beziehungsweise Verbrauchernetzwerken dazu drängen, sichere Softwareentwicklungspraktiken einzusetzen, um das Risiko von Betrugsfällen in sozialen Medien zu minimieren und künftige Geräte besser abzusichern.

Folgen Sie SearchEnterpriseSoftware.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Dezember 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Malware, Viren, Trojaner und Spyware

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close