GET WRECKED – CopyStyle

Man denkt, man kopiert etwas, aber es wird durch etwas anderes ersetzt, z. B. durch bösartigen Code. Es genügt eine einzige Codezeile, die in den kopierten Code eingefügt wird, um eine Hintertür in ihrem System zu installieren.

Dieser Angriff ist sehr einfach, aber auch sehr effektiv und äusserst schädlich…

Wie es funktioniert:

Nehmen wir an als Anwender / Administrator sind Sie auf der Suche nach dem Richtigen Befehl um Ihren Linux Server zu aktualisieren.

Glücklicherweise werden Sie auf einem vermeidlichen Community-Blog fündig. Nichtsahnend kopieren Sie den Befehl und fügen diesen anschliessend direkt im Terminal ein…

Dies könnte das letzte Kommando gewesen sein, welches Sie auf dem System absetzen.

Demonstration

Markieren Sie den untenstehenden Befehl und kopieren Sie diesen mit dem Tastenkürzel CTRL+C.

sudo apt update

Fügen Sie den Code nun hier ein:

Haben Sie gesehen, dass automatisch eine neue Zeile hinzugefügt wurde? Wenn dies in einem Terminal geschieht, wird der Befehl automatisch ausgeführt!

Schadcode

Untenstehender Javascript-Code ist alles, was ein potentieller Angreifer hinterlegen muss:

Quelle: bleepingcomputer

Weitere Blog-Beiträge

Ein blaues Auge in Nahaufnahme, umgeben von digitalen Linien und Text „Beyond Prevention: Blue Team Operations“, das Security Monitoring symbolisiert. Unten rechts das Logo von T-Alpha IT Security.
Threat Detection and Analysis

Ransomware Insights: Erkennung und Abwehr von Angriffen

Ransomware bleibt eine der grössten Bedrohungen für Unternehmen, doch der wahre Schutz beginnt erst, wenn ein Angreifer bereits im Netzwerk ist. Klassische Sicherheitsmassnahmen wie Firewalls und Antivirus reichen nicht mehr aus, um heutige Angriffe zu erkennen und abzuwehren. In diesem Beitrag zeigen wir, wie Forensic Validation und spezialisierte Blue Team-Strategien helfen, Angreifer frühzeitig zu identifizieren und ihre Aktionen zu stoppen. Entdecken Sie, warum Erkennung und Reaktion unverzichtbare Bestandteile einer modernen Cybersicherheitsstrategie sind.

„Ransomware Insights 2024: Ausgenutzte Sicherheitslücken in populären Software-Produkten“ – Eine Grafik der T-Alpha GmbH zur Darstellung der häufigsten Angriffspunkte von Ransomware-Gruppen im Jahr 2024. Zu den betroffenen Anbietern gehören unter anderem Citrix, Fortinet, Veeam, Apache, Microsoft Exchange, Cisco, und VMware. Das T-Alpha-Logo ist oben rechts platziert, die Liste der Software-Anbieter in der unteren Hälfte.
Cyber Threat Intelligence

Ransomware Insights

Sicherheitssoftware im Visier der Cyberkriminellen Ransomware bleibt auch 2024 eine der grössten Bedrohungen für Unternehmen weltweit. Im Rahmen unseres Threat-Intelligence-Programms haben wir die aktivsten und

  • Home
  • Über Uns
  • Referenzen
  • Security Checks
  • Awareness Training
  • Security Assessment
  • Kontakt
  • Blog