Infografik Oft gehört - nie genutzt: Schutzmaßnahmen im Internet
Dabei kommt ein XMRig Monero (XMR) CPU-Coinminer zum Einsatz. Die Hacker installieren die Mining-Software auf infizierten Geräten, um Kryptowährung für die Besitzer des Botnets zu schürfen. Solche Coinminer können dabei zu erheblichen Problemen in Netzwerken führen, unter anderem auch, da sie sich Leistung reservieren und so das Netzwerk auch für andere Aktionen lahmlegen können.
Bekannte Angreifer
Die laufenden Angriffe von Lemon_Duck auf anfällige Exchange-Server haben bereits ein massives Ausmaß erreicht, schreibt Bleeping Computer. In früheren Angriffen wurde das Botnetz zudem dafür genutzt, um sich über das SMB-Protokoll zum Beispiel durch Brute-Forcing-Attacken Zugang zu den Netzwerken der Opfer zu verschaffen. Die Kryptomining-Malware ist zudem im Zusammenhang mit groß angelegten Spam-Kampagnen mit COVID-19-Thema bekannt geworden."Der Lemon Duck Cryptominer ist eine der fortschrittlichsten Arten von Cryptojacker-Payloads, die wir gesehen haben", erklärte Sophos Sicherheitsforscher Rajesh Nataraj zu Lemon_Duck. "Seine Schöpfer aktualisieren den Code ständig mit neuen Bedrohungsvektoren und Verschleierungstechniken, um die Erkennung zu umgehen. Der Miner selbst ist 'dateilos', das heißt, er bleibt speicherresident und hinterlässt keine Spuren im Dateisystem des Opfers." Zehntausende von Unternehmen wurden bereits durch laufende Angriffe kompromittiert. Das genaue Ausmaß ist noch lange nicht bekannt.