InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Botnetze nutzen Wazuh-Server-Schwachstelle für Mirai-basierte Angriffe

ID: 2177852

Eine inzwischen gepatchte kritische Sicherheitslücke im Wazuh-Server wird von Kriminellen ausgenutzt, um zwei Mirai-Botnet-Varianten zu verbreiten und sie für DDoS-Angriffe zu nutzen.

(PresseBox) - Sicherheitsforscher von Akamai beobachteten bereits seit Ende März vermehrte Bemühungen von Cyberkriminellen, die Sicherheitslücke CVE-2025-24016 (CVSS-Score: 9.9) auszunutzen. Dabei handelt es sich um eine unsichere Deserialisierungsschwachstelle, die Remotecodeausführung auf Wazuh-Servern ermöglicht. Diese sind zentraler Bestandteil der Wazuh Open-Source-Sicherheitsplattform, die für Security Information and Event Management (SIEM) und Intrusion Detection Systems (IDS) eingesetzt wird.

Die Schwachstelle liegt in der Wazuh-API, wo Parameter in der DistributedAPI als JSON serialisiert und mit„as_wazuh_object“ in der Datei framework/wazuh/core/cluster/common.py deserialisiert werden. Bei einem Angriff können Hacker bösartige JSON-Nutzdaten einschleusen, um beliebigen Python-Code aus der Ferne auszuführen. CVE-2025-24016 betrifft alle Versionen der Serversoftware ab Version 4.4.0, wurde jedoch bereits im Februar mit Version 4.9.1 geschlossen. Kurz nach den Patches wurde auch ein Proof-of-Concept (PoC) veröffentlicht, der zeigt, wie die Sicherheitslücke ausgenutzt werden kann.

Versuche, CVE-2025-24016 auszunutzen wurden innerhalb von wenigen Wochen nach Bekanntwerden der Sicherheitslücke und der Veröffentlichung des PoC beobachtet. Das beweist laut Sicherheitsforschern, dass die Zeitspanne, die Unternehmen für die Installation von Sicherheitsupdates bleibt, immer kürzer wird.

Im ersten beschriebenen Fall hat ein erfolgreicher Angriff dazu geführt, dass die Hacker ein Shell-Skript ausführen konnten, das als Downloader für die Mirai-Botnet-Malware eingesetzt wurde. Es wird davon ausgegangen, dass es sich bei den Malware-Samples um Varianten von LZRD Mirai handelt, dasseit 2023 im Umlauf ist. Weitere Untersuchungen der Server, von denen die Malware heruntergeladen wurde, brachten jedoch auch andere Mirai-Varianten zum Vorschein. Auch beim zweiten Fall wurdeähnlich vorgegangen, wobei hier eine andere Variante von Mirai namens Resbot zum Einsatz kam.





Zu den Hintermännern der Angriffswelle ist noch nicht viel bekannt, jedoch stellten die Sicherheitsforscher fest, dass viele der betroffenen Domains italienische Namen hatten. Das könnte darauf hindeuten, dass besonders italienischsprachige Nutzer im Visier der Kriminellen stehen. Doch CVE-2025-24016 ist nicht die einzige Sicherheitslücke, über die Mirai verbreitet wird – und Mirai ist bei weitem nicht das einzige Botnet, dass sich über die Ausnutzung von Sicherheitslücken immer weiterverbreitet. Nutzer und Administratoren tun also gut daran, Sicherheitsupdates so schnell wie möglich zu installieren, um derartige Angriffe zu verhindern.

?

Über die 8com GmbH&Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Unternehmensinformation / Kurzprofil:

Über die 8com GmbH&Co. KG
Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.
8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam einökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.



drucken  als PDF  an Freund senden  
Bereitgestellt von Benutzer: PresseBox
Datum: 11.06.2025 - 12:45 Uhr
Sprache: Deutsch
News-ID 2177852
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Felicitas KrausJulia Olmscheid
Stadt:

Neustadt an der Weinstraße


Telefon: +49 (30) 30308089-14+49 6321 484460

Kategorie:



Dieser Fachartikel wurde bisher 2 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Botnetze nutzen Wazuh-Server-Schwachstelle für Mirai-basierte Angriffe"
steht unter der journalistisch-redaktionellen Verantwortung von

8com GmbH&Co. KG (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Malware: Vorsicht vor gefälschten KI-Tools ...

Künstliche Intelligenzen kommen immer häufiger in allen Bereichen des Lebens zum Einsatz. Sei es die Erstellung von Texten für Beruf und Schule oder die Bearbeitung von Bildern und Videos, fast überall hat KI mittlerweile Einzug gehalten. Die ent ...

Operation Endgame gelingt Schlag gegen Cyberkriminalität ...

Zumeist berichten wir an dieser Stelleüber Sicherheitslücken und die immer raffinierteren Methoden, mit denen Hacker versuchen, ihre Opfer auszunehmen. Doch von Zeit zu Zeit gibt es auch gute Nachrichten, beispielsweise wenn den Gesetzeshütern wie ...

Schwachstelle in Chrome wird derzeit aktiv ausgenutzt ...

Eine erst am 5. Mai bekannt gewordene, schwere Sicherheitslücke in Googles Browser Chrome wurde am vergangenen Donnerstag von der US-amerikanischen Cybersicherheitsbehörde CISA in die Liste der derzeit aktiv von Cyberkriminellen ausgenutzten Sicher ...

Alle Meldungen von 8com GmbH&Co. KG



 

Wer ist Online

Alle Mitglieder: 50.268
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 71


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.