Security-Forscher haben eine Malware ausfindig gemacht, die seit Jahren eine Reihe von Schwachstellen in Linux-Systemen ausnutzt und diese heimlich für Cryptomining ausnutzt. Seit 2021 dürften laut Ansicht der Analysten mehrere Tausend Systeme befallen sein.
Tausende von Linux-Systemen wurden wenigstens seit 2021 mit heimlicher Schadsoftware infiziert. Die „perfectl" genannte Malware nutzt fehlerhafte Systemkonfigurationen aus, um befallene Systeme als Cryptominer oder für Proxyjacking zu missbrauchen.
(Bild: Pixabay)
Security-Forscher des Cloud-Sicherheitsanbieters Aqua Security haben vor einer Malware gewarnt, die gezielt Schwachstellen in Linux-Systemen ausnutzt. Der „perfectl“ genannte Schädling habe „mindestens seit 2021“ bereits Tausende von Rechnern weltweit infiziert und berge das Potenzial hat, noch weitaus mehr Systeme mehr zu befallen.
Aqua Security veröffentlichte am Donnerstag seinen Forschungsbericht über die Linux-Malware Perfctl. Demnach suche der Schädling „aktiv nach mehr als 20.000 Arten von Fehlkonfigurationen“, die üblicherweise in Linux-Systemen anzutreffen sind. Die Forscher des Nautilus-Teams von Aqua sind der festen Überzeugung, dass die Angreifer damit Millionen von Systemen ins Visier genommen haben und dass unzählige weitere Linux-Server gefährdet sein könnten. Perfectl nutzt darüber hinaus den Common Vulnerability Exploit CVE-2023-33426 aus, eine mit einem Schweregrad von 10 von 10 bezifferte Schwachstelle, die letztes Jahr in Apache RocketMQ gepatcht wurde, einer Messaging- und Streaming-Plattform, die auf vielen Linux-Rechnern zu finden ist.
Tarnung im Namen regulärer Systemprozesse
Der Name „Perfectl“ setzt sich aus dem Linux-Montoring-System perf und der bei Linux-Anwendern häufig für Kommandozeilenbefehle genutzten Abkürzung „ctl“ (für “control“) zusammen. Die Malware nutzt eine Schwachstelle oder Fehlkonfiguration in einem Zielsystem aus, bevor sie eine Nutzlast („Payload“) von einem vom Angreifer kontrollierten HTTP-Server herunterlädt. Die Nutzlast „kopiert sich dann aus dem Speicher an einen neuen Ort im Verzeichnis ‚/tmp‘, führt die neue Binärdatei von dort aus, beendet den ursprünglichen Prozess und löscht dann die ursprüngliche Binärdatei, um ihre Spuren zu verwischen“.
Bildergalerie
Die so ins befallene System eingeschleuste Malware wird als Rootkit installiert und verwendet ähnliche Namen von typischen Dateien und Prozessen in Linux-Systemen, um ihre heimliche Aktivität weiter zu verschleiern. Nach Erfahrung der Forscher wird hierfür meist der Name des Prozesses genutzt, durch den die Nutzlast ursprünglich in den Rechner eindringen konnte. Fehlermeldungen durch den Dienst mesg werden aktiv unterdrückt und der Linux-Prozess pcap_loop manipuliert, um die heimlichen Aktivitäten vor wachsamen Systemadministratoren zu verbergen.
„In unserem Fall wurde die Malware von 'sh' ausgeführt, daher wurde der Name der Malware von httpd in sh geändert“, heißt es im Bericht von Aqua Security. „Zu diesem Zeitpunkt fungiert sie sowohl als Dropper als auch als lokaler Command-and-Control-Prozess (C2). Die Malware enthält einen Exploit für CVE-2021-4043, den sie auszuführen versucht, um Root-Rechte auf dem Server zu erlangen. Die Malware kopiert sich weiterhin aus dem Speicher an ein halbes Dutzend anderer Speicherorte mit Namen, die wie herkömmliche Systemdateien aussehen. Außerdem legt sie ein Rootkit und einige beliebte Linux-Dienstprogramme ab, die so modifiziert wurden, dass sie als Rootkits für Benutzer dienen (z. B. ldd, lsof).“
Obwohl die Malware in erster Linie dazu verwendet wird, sich Zugang zu verschaffen und die Persistenz aufrechtzuerhalten, enthält sie auch einen Cryptominer und wurde bereits beim Proxyjacking eingesetzt. Dabei wird die IP des befallenen Rechners missbraucht, um hierüber gegen Bezahlung Internet-Traffic umzuleiten, etwa um die eigentliche IP-Adresse für andere Cybercrime-Aktivitäten zu verschleiern.
Den Forschern zufolge erweise sich die Malware auch als besonders evasiv: „Alle Binärdateien sind gepackt, gestrippt und verschlüsselt, was auf erhebliche Anstrengungen zur Umgehung von Verteidigungsmechanismen und zur Verhinderung von Reverse-Engineering-Versuchen hindeutet. Die Malware verwendet auch fortschrittliche Umgehungstechniken, wie z. B. die Unterbrechung ihrer Aktivitäten, wenn sie einen neuen Benutzer in den Dateien 'btmp' oder 'utmp' erkennt, und die Beendigung jeglicher konkurrierender Malware, um die Kontrolle über das infizierte System zu behalten.“ Erst wenn der Server wieder in eine Ruhezustand übergeht werde die Aktivität wieder aufgenommen.
In einem am Donnerstag (3.10.2024) veröffentlichten Blogpost zum Berichtliefern die Sicherheitsforscher Anhaltspunkte, mit denen Systemadministratoren prüfen können, ob ein Rechner von perfectl befallen sein könnte. Insbesondere sollten Administratoren auf verdächtige Aktivitäten während der Ruhe- oder Leerlaufzeiten eines Systems achten. Der Report spricht auch einige Empfehlungen aus, die Admins ergreifen können, um eine drohende Infektion von Vornherein zu unterbinden.(sg)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.