MalwareHackerangriffeCyberkriminalität

Quasar Linux RAT: Neuer Trojaner zielt auf Developer-Anmeldedaten ab

Quasar Linux RAT: Neuer Trojaner zielt auf Developer-Anmeldedaten ab
Zusammenfassung

Ein bislang unbekannter Linux-Malware namens Quasar Linux RAT (QLNX) bedroht gezielt die Systeme von Softwareentwicklern und DevOps-Professionellen weltweit. Die Malware wurde entdeckt, während sie systematisch Entwickleranmeldedaten aus der gesamten Software-Lieferkette abgreift – mit potentiell verheerenden Folgen für die globale Softwareversorgung. QLNX extrahiert hochsensible Anmeldeinformationen aus kritischen Dateien wie npm-Token, PyPI-Credentials, AWS-Zugänge, Docker-Konfigurationen und GitHub-Tokens. Ein erfolgreich kompromittiertes Entwickler-System ermöglicht es Angreifern, schadhafte Pakete in öffentliche Software-Repositories zu laden und damit Millionen von Endnutzern zu gefährden. Die Gefahr für Deutschland liegt auf der Hand: Deutsche IT-Unternehmen, Open-Source-Entwickler und große Konzerne mit Softwareentwicklung sind gleichermaßen gefährdet. Besonders kritisch ist das Risiko für die Lieferketten deutscher Industriebetriebe und Behörden, die auf externe Softwarekomponenten angewiesen sind. QLNX verkörpert dabei einen neuen Standard von Angreifer-Raffinesse: Mit ihrer siebenfachen Persistenzmechanismen, fortgeschrittenen Verschleierungstechniken auf Kernel- und Benutzerebene sowie umfangreicher Befehlsunterstützung stellt diese Malware eine beispiellose Bedrohung für die Sicherheit der Softwareentwicklung dar.

Der neu entdeckte Trojaner Quasar Linux RAT stellt eine ausgefeilte Bedrohung dar, die speziell auf die Sicherheitslücken in Entwicklungsumgebungen abzielt. Wie Trend-Micro-Forscher Aliakbar Zahravi und Ahmed Mohamed Ibrahim in ihrer Analyse berichten, ist QLNX in der Lage, eine beeindruckende Palette von Zugangsdaten zu extrahieren – darunter .npmrc-Dateien (npm-Token), .pypirc-Dateien (PyPI-Credentials), .git-credentials, AWS-Konfigurationen, Kubernetes-Konfigurationen, Docker-Konfigurationen, Vault-Token, Terraform-Credentials und GitHub-CLI-Token.

Die gefährlichste Implikation dieser Fähigkeiten liegt in der Kompromittierung von Software-Repositories. Ein Angreifer, der QLNX erfolgreich gegen einen Package-Maintainer einsetzt, könnte bösartige Versionen von Paketen in NPM oder PyPI hochladen – mit potenziell verheerenden Folgen für alle Abhängigen dieser Bibliotheken. Dies wäre ein klassischer Supply-Chain-Angriff, der tausende oder millionen von Entwicklern und Anwendern schädigen könnte.

Technisch ist QLNX hochgradig entwickelt. Die Malware läuft vollständig im RAM, versteckt sich unter dem Deckmantel von Kernel-Threads wie kworker oder ksoftirqd und erkennt aktiv virtualisierte Umgebungen, um Container-Einsätze zu identifizieren. Sie löscht systematisch Systemprotokolle, um ihre Spuren zu verwischen, und nutzt mindestens sieben verschiedene Persistenzmechanismen – einschließlich systemd, crontab und bash-Shell-Injection.

Die Backdoor arbeitet mit einer zweistufigen Rootkit-Architektur: Ein Userland-Rootkit nutzt den LD_PRELOAD-Mechanismus des Linux-Loaders, während eine Kernel-Level-eBPF-Komponente Prozesse, Dateien und Netzwerk-Ports vor Standard-Tools wie ps, ls und netstat verbirgt. Zusätzlich verfügt QLNX über einen Pluggable Authentication Module (PAM) Hook, der Klartext-Anmeldedaten abfängt und SSH-Sitzungen protokolliert.

Die Malware unterstützt insgesamt 58 verschiedene Befehle und ermöglicht dem Angreifer Remote-Code-Ausführung, Dateimanipulation, Prozess-Injection, Screenshot-Aufnahmen, Tastenlogging und sogar die Einrichtung von SOCKS-Proxies und P2P-Mesh-Netzwerken. Die Kommunikation mit den Command-and-Control-Servern läuft über TCP, HTTPS und HTTP.

Für deutsche Unternehmen bedeutet dies: Entwicklungsumgebungen erfordern dringend erhöhte Sicherheitsstandards. Das BSI sollte eine Warnung ausgeben, und Unternehmen sollten ihre Zugriffsschutzmaßnahmen überprüfen. Sicherheitsvorfälle mit Datenabfluss unterliegen der DSGVO-Meldepflicht und können zu erheblichen Bußgeldern führen.