Androxgh0st ist eine Python-basierte skriptbasierte Malware, die auf Anwendungen abzielt, die Laravel verwenden (wie AWS, Twilio, Office 365 und SendGrid), indem sie Informationen aus .env scannt und extrahiert Dateien. Diese Form von Malware kann vertrauliche Informationen wie Anmeldedaten extrahieren und das Simple Mail Transfer Protocol (SMTP) knacken, um die API- und Web-Shell-Entwicklung auszunutzen.
Androxgh0st zielt in erster Linie auf Laravel Anwendung ab, ein führendes PHP-Framework, das in vielen Webanwendungen verwendet wird. Durch Scannen von .env Dateien kann Androxgh0st vertrauliche Informationen aus diesen Dateien identifizieren und extrahieren, vor allem die Anmeldedaten für Plattformen wie Amazon Web Services.
Androxgh0st funktioniert in mehreren Phasen:
Sobald ein Bedrohungsakteur über Cloud-Anmeldeinformationen verfügt, greift er auf das Betriebssystem zu und nutzt dies, um weitere Probleme für das Unternehmen zu schaffen. Androxgh0st ermöglicht es Hackern auch, mehr Malware auf eine Website herunterzuladen. Durch das Herunterladen bösartiger Dateien über Androxgh0st können Bedrohungsakteure weitere unrechtmäßige Seiten auf der Website erstellen, die ihnen einen Hintertürzugriff auf die Website ermöglichen.
Eine direkte Backdoor-Verbindung verschafft dem böswilligen Akteur dann weitere Kontrolle über die Website und unbefugten Zugriff auf verbundene Datenbanken.
Androxgh0st bietet Bedrohungsakteuren einen Weg, um Remotezugriff auf Websites und Geschäftssysteme zu erhalten. Sobald sie Zugriff erhalten, können sie weitere Malware auf das System herunterladen. Hacker könnten mit Androxgh0st alle sensiblen Daten auf Ihrem System kompromittieren.
Zusätzlich kann Androxgh0st damit beginnen, Ihr System nach anderen Schwachstellen zu durchsuchen. Je mehr Zeit sie in Ihrem System haben, desto umfangreicher wird dieser Schwachstellen-Scan sein, so dass eine rechtzeitige Reaktion für die Abwehr dieser Form von Malware entscheidend ist.
Eine weitere wichtige Auswirkung von Androxgh0st ist die Möglichkeit für Bedrohungsakteure, neue Instanzen auf Diensten wie AWS zu erstellen. Eine der profitabelsten Bestrebungen, die diese Akteure verfolgen werden, ist die Nutzung von AWS-Cloud-Computing-Instanzen als Versorgungsstrom für das Kryptowährungs-Mining. Ohne für ihre eigenen Ressourcen bezahlen zu müssen, können sie ihre bösartigen Operationen skalieren, ohne dass ihnen Kosten entstehen.
Ein System, das durch Androxgh0st kompromittiert wurde, könnte auch als Operationsbasis für andere Cybersicherheitsangriffe dienen. Die Nutzung der Netzwerk-Ressourcen eines AWS -Servers kann beispielsweise dazu beitragen, DDoS-Angriffe zu starten und weitere Datenschutzverletzungen auszulösen.
Aufgrund des schwerwiegenden Ausmaßes der Auswirkungen von Androxgh0st hat die CISA den Sicherheitsmangel in ihre Liste der bekannten ausgenutzten Schwachstellen aufgenommen und fordert Unternehmen auf, Maßnahmen zu ergreifen, um die Bedrohung zu mindern.
Hier sind einige Best Practices, die zum Schutz vor der Androxgh0st-Malware-Bedrohung beitragen:
Androxgh0st stellt ein erhebliches Risiko für alle Laravel-Frameworks und Websites dar, die sie in ihren Systemen verwenden. Nach dem Erfolg kann ein Androxgh0st-Malware-Angriff ein gesamtes System kompromittieren, so dass der Schutz vor dieser Form von Malware für Unternehmen oberste Priorität hat.
Androxgh0st ist eine prominente Bedrohung, wobei der Global Threat Index von Check Point für Mai 2024 eine globale Auswirkung von insgesamt 5 % der Unternehmen ausweist, die von dieser Form von Malware betroffen sind. Weitere Informationen finden Sie im vollständigen Bericht von Check Point vom Mai 2024.
Check Point Harmony bietet eine umfassende Endgerätesicherheitslösung, die mit autonomen Erkennungs- und Reaktionssystemen mehrere prominente Bedrohungen dynamisch abwehrt. Um mehr über Harmony zu erfahren und wie es Ihr Unternehmen schützen kann, fordern Sie noch heute eine kostenlose Demo an.