
Sicherheitsforscher des Unternehmens Nextron Systems haben eine bislang unbekannte Linux-Backdoor mit dem Namen „Plague“ aufgedeckt. Die Schadsoftware basiert auf dem Pluggable Authentication Module (PAM) und ermöglicht Angreifern, unbemerkt dauerhaften SSH-Zugriff auf kompromittierte Systeme zu erhalten.
Obwohl Varianten der Malware bereits im vergangenen Jahr auf der Plattform VirusTotal hochgeladen wurden, erkannte kein einziges Antivirenprogramm die Bedrohung. Laut Nextron-Analysten existieren bislang weder öffentliche Warnmeldungen noch Erkennungsregeln für „Plague“.
Backdoor verankert sich tief im Authentifizierungsmechanismus des Systems, übersteht selbst Systemupdates und hinterlässt kaum verwertbare Spuren für Forensiker. Ihre ausgeklügelte Verschleierung sowie Manipulation der Systemumgebung erschweren eine Entdeckung mit herkömmlichen Tools erheblich.
„Plague“ reiht sich damit in eine Reihe von Angriffen ein, die gezielt auf grundlegende Komponenten des Linux-Systems abzielen – ein Vorgehen, das bereits in der Analyse „Stealth in 100 Lines: Analyzing PAM Backdoors in Linux“ thematisiert wurde.
Die Entdeckung verdeutlicht die Notwendigkeit proaktiver Sicherheitsmaßnahmen, etwa durch YARA-basierte Verhaltensanalysen und gezieltes Threat Hunting. Nur so lassen sich hochgradig getarnte Implantate wie „Plague“ rechtzeitig aufspüren.
VirusTotal-Einreichungen von Plague-Proben – 0/66 Erkennungen Quelle: Nextron Systems
Plague integriert sich tief in den Authentifizierungsstack, überlebt Systemaktualisierungen und hinterlässt fast keine forensischen Spuren. In Kombination mit mehrschichtiger Verschleierung und Manipulation der Umgebung ist es daher mit herkömmlichen Tools äußerst schwer zu erkennen.
Seine Fähigkeit, über lange Zeiträume hinweg unbemerkt zu bleiben, unterstreicht die Gefahr von Backdoors, die auf grundlegende Systemkomponenten wie PAM abzielen. Ähnliche Bedrohungen wurden in „Stealth in 100 Lines: Analyzing PAM Backdoors in Linux“ beschrieben, was die allgemeine Relevanz dieses Angriffsvektors unterstreicht.
Dieser Fall unterstreicht erneut die Bedeutung einer proaktiven Erkennung durch YARA-basierte Hunting- und Verhaltensanalysen – insbesondere für Implantate, die unbemerkt im Kern von Linux-Systemen operieren.
Funktionen und Auswirkungen
Plague Backdoor verfügt über mehrere Funktionen:
- Antidebug: Verhindert Analyse und Reverse Engineering.
- String-Verschleierung: Schützt sensible Strings und Offsets und erschwert so die Erkennung.
- Statisches Passwort: Ermöglicht Angreifern verdeckten Zugriff.
- Versteckte Sitzungsartefakte: Löscht Spuren der Aktivitäten des Angreifers.
Technische Details
Verschleierung
Die Backdoor „The Plague“ verwendet sich weiterentwickelnde Techniken zur Verschleierung von Zeichenfolgen, um die Erkennung und Analyse zu erschweren. Die ersten Samples verwendeten eine einfache XOR-basierte Verschlüsselung, spätere Versionen jedoch komplexere Methoden, die den Routinen „KSA“ und „PRGA“ ähneln. Die neuesten Varianten verfügen zusätzlich über eine „DRBG“-Schicht, die die Extraktion weiter erschwert.
Diese Änderungen spiegeln die fortlaufenden Bemühungen des Angreifers wider, sowohl automatisierte als auch manuelle Analysen zu umgehen. Die Verschleierung verbirgt nicht nur sensible Zeichenfolgen, sondern auch deren Speicher-Offsets, wodurch statische Analysen unzuverlässig werden.
Um diesem Problem zu begegnen, wurde mit Unicorn ein benutzerdefiniertes Tool zur Entschlüsselung von Zeichenfolgen entwickelt, das eine sichere Emulation innerhalb von IDA Pro ermöglicht. Dieser Ansatz ermöglicht es Analysten, entschlüsselte Zeichenfolgen zu extrahieren und zu kommentieren, selbst wenn die Verschleierung weiterentwickelt wird.
Eine Entschlüsselungsroutine namens init_phrases dient dazu, einen Datenblock zu entschlüsseln, der alle Zeichenfolgen enthält. Wenn eine Zeichenfolge benötigt wird, wird die Funktion decrypt_phrase aufgerufen, um ihre ebenfalls verschleierte Adresse abzurufen. Dies ist die erste XOR-Schicht:
XOR-String-Entschlüsselung Quelle: Nextron Systems
Dann der benutzerdefinierte KSA/PRGA, der als Layer 2 fungiert:
Schlüsselableitungsalgorithmus Quelle: Nextron Systems
Und schließlich die dritte DRBG-Schicht 3 der Verschleierung, die vom Entschlüsselungstool noch nicht unterstützt wird.
DRBG Quelle: Nextron Systems
Es wurde ein benutzerdefiniertes Tool zur Zeichenfolgenextraktion entwickelt, um Zeichenfolgen aus einer Probe zu verarbeiten. Da der Verschleierungsalgorithmus weiterentwickelt wurde und die Erstellung eines generischen Entschlüsselungstools relativ komplex ist, basiert das Extraktionsskript auf unicorn, um den Code von jeder Plattform aus sicher in IDA Pro zu emulieren. Das Skript ist im Anhang beigefügt.
Antidebug
Um eine sichere Ausführung zu gewährleisten, überprüft die Probe, ob ihr tatsächlicher Dateiname libselinux.so.8 lautet und ob ld.so.preload in den Umgebungsvariablen vorhanden ist. Durch diese Überprüfung kann die Probe Debugger und Sandbox-Umgebungen umgehen, die häufig auf Vorlademechanismen oder die Umbenennung von Binärdateien während der Analyse angewiesen sind.
Antifehlerbehebung Quelle: Nextron Systems
Zur Abwehr einer neuartigen Bedrohung haben Sicherheitsforscher spezielle Werkzeuge entwickelt – darunter ein eigens programmiertes Tool, das mithilfe des Unicorn-Emulationsframeworks in IDA Pro die Entschlüsselung verschlüsselter Zeichenfolgen ermöglicht. Dieses Werkzeug erlaubt es, die Entschlüsselungsroutinen der Malware sicher zu analysieren, ohne den schädlichen Code tatsächlich auszuführen. So lassen sich verschlüsselte Inhalte extrahieren und dokumentieren, selbst wenn sich die eingesetzten Verschleierungstechniken weiterentwickeln.
In verschiedenen Malware-Proben stießen die Experten auf mehrere fest eingebaute Passwörter wie „Mvi4Odm6tld7“, „IpV57KNK32Ih“ und „changeme“, die einen unautorisierten Zugang ohne reguläre Authentifizierung ermöglichen. Um die Erkennung der Schadsoftware zu erleichtern, veröffentlichten die Forscher zudem YARA-Regeln, die sich gezielt auf bestimmte, wiederkehrende Funktionsnamen wie „decrypt_phrase“ und „init_phrases“ beziehen.
Die Analyse der Schadsoftware „Plague“ macht deutlich, wie verwundbar zentrale Systemkomponenten wie das Pluggable Authentication Module (PAM) gegenüber hochentwickelten Angriffen sind. Besonders beunruhigend: Die Malware kann selbst Systemaktualisierungen überstehen und hinterlässt dabei kaum verwertbare Spuren für forensische Untersuchungen.
Der Fall zeigt einmal mehr, wie wichtig eine vorausschauende Bedrohungssuche ist – unterstützt durch Verhaltensanalysen und spezialisierte Erkennungstools, die weit über den Funktionsumfang klassischer Antivirenlösungen hinausgehen.
Quelle: Nextron Systems / Autor: Pierre‑Henri Pezier
Weitere lesenswerte Artikel im Überblick
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen













