DISGOMOJI: Neue Linux-Malware wird per Emoji gesteuert
Dem Bericht von Veloxity zufolge wurde die Malware entdeckt, nachdem die Sicherheitsforscher eine mit UPX gepackte ausführbare ELF-Datei in einem ZIP-Archiv entdeckten, die wahrscheinlich über Phishing-E-Mails verbreitet wurde. DISGOMOJI attackiert offenbar derzeit eine spezielle Linux-Version namens BOSS, die indischen von Regierungsstellen als Desktop genutzt wird, könnte jedoch genauso auch andere LINUX-Versionen angreifen.
Fällt das Opfer auf die Phishing-Mail herein, wird eine pdf-Datei als Köder heruntergeladen, die sich als Formular des indischen Defence Service Officer Provident Fund tarnt. Gleichzeitig werden im Hintergrund weitere Daten heruntergeladen, darunter die DISGOMOJI-Malware und ein Shell-Skript mit dem Namen „uevent_seqnum.sh“, mit dem nach USB-Laufwerken gesucht und Daten gestohlen werden. Wenn DISGOMOJI gestartet wird, exfiltriert die Malware Systeminformationen des befallenen Computers, einschließlich IP-Adresse, Benutzername, Hostname, Betriebssystem und das aktuelle Arbeitsverzeichnis, und sendet diese Informationen an die Angreifer. Zur Steuerung der Malware verwenden die Hintermänner das Open-Source-Projekt discord-c2, das Discord und Emojis nutzt, um mit infizierten Geräten zu kommunizieren und Befehle auszuführen. Die Malware stellt dabei eine Verbindung zu einem vom Angreifer kontrollierten Discord-Server her und wartet darauf, dass die Bedrohungsakteure eines von neun Emojis in den Kanal eingeben. Über das Kamera-Symbol sorgen sie beispielsweise dafür, dass die Malware einen Screenshot aufnimmt.
Als Hintermänner vermuten die Sicherheitsforscher von Veloxity eine pakistanische, auf Cyberspionage spezialisierte Hackergruppe namens UTA0137. Das würde auch die aktuelle Konzentration auf indische Regierungsrechner erklären. Doch auch andere Linux-Nutzer sollten sich nicht in Sicherheit wiegen, denn die neue Malware kann problemlos auch auf andere Linux-Versionen angepasst werden. Auch wenn Emojis als Steuerbefehle auf den ersten Blick vielleicht weniger bedrohlich erscheinen, stellt DISGOMOJI doch ein erhebliches Sicherheitsrisiko dar, da so gängige Sicherheitssoftware umgangen werden könnte, die üblicherweise eher nach textbasierten Befehlen sucht.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 (6321) 484460
E-Mail: redaktion@8com.de