Alles, was du über Ethanol wissen solltest
Relativ unbekannt und trotzdem schon jetzt auf mehreren hundert Servern. Genauso wie Fractureiser wird diese von dem User mori0 / Riesenrad beworben, um Server zu “trollen”. Was sich dahinter verbirgt.
Gestartet hat Ethanol ganz anders als Fractureiser als unscheinbares “Troll Plugin” für Minecraft Server, genauer gesagt für die Paper und Spigot Server. Gemeinsamkeiten zu Fractureiser sind die Elemente, die man als bösartig oder untypisch für eine “harmlose Trolling Aktion” erkennen kann. Somit ist es eine Form der Malware, es handelt sich um eine Backdoor.
Wie kommt Ethanol auf deinen Server
Ethanol an sich ist kein Plugin, was du in deinem Plugin Ordner finden kannst. Täter, die auf dem Ethanol Discord sind, infizieren durch deren Bot ein Plugin ihrer Wahl. Dafür wird z.B. Skript, FastAsyncWorldEdit oder Multiverse hochgeladen. Im Hintergrund wird das Plugin injected, sodass beim onEnable()
des harmlosen Plugins eine Verbindung mit dem Kontrollserver/FTP (wie bei Fractureiser) mit den unkenntlich gemachten und sich ändernden URI’s wird.
Kurz gesagt: Wenn du den Server mit dem infizierten Plugin startest, steht die Tür für die Täter und die Ethanol Entwickler offen, genauso wie bei Fractureiser.
Was können die Täter mit meinem Server machen?
- Infizierung auf einzelne oder sogar alle Plugins ausbreiten
- Wenn Rechte gegeben, alle deine Dateien auf dem Server löschen
- Deinen Server live überwachen (Spieleranzahl, wer ist online, usw, Logs)*
- Als du oder andere joinen
- Deinen Server komplett griefen (zerstören) und Operator / Rechte bei Luckperms erlangen
- Eine Reverse-Shell spawnen und somit manche Firewalls umgehen (SELinux kann ausgehende Verbindungen blockieren, um dies zu verhindern)
- Sich in der Konsole unsichtbar machen, als auch Vanish verwenden
- Die Whitelist bearbeiten und einzelne Server files
- Andere Plugins, Malware auf den Server laden
- Jede Menge Trolling (es sind etwa 100 Befehle)
- Wahrscheinlich noch Schlimmeres
\* Nicht sicher zu wenig Informationen vorhanden
Ganz genaue Informationen gibt es zu diesem Zeitpunkt nicht, da der Code auf Bytecode Ebene verschlüsselt ist und der Obfuscator von den Entwickler “SirLennox” selbst geschrieben wurde, laut seiner Aussage. Allerdings steht die Lösung auch im Code, also es ist nur eine Frage der Zeit, bis man ihn lesen kann.
Was kann ich gegen die Ethanol-Malware machen, um nicht infiziert zu werden?
- Gebe neuen Entwicklern, besonders denen, die auf Server Zugriff drängen, keinen Zugang.
- Lass dich im Allgemeinen nicht Social Engineeren
- Nehme keine jars auf privaten oder anderen Chats an, gehe nach dem Zero-Trust Prinzip vor. Siehe hier
- Downloade Plugins, wenn möglich nur auf Plattformen wie Hangar und Modrinth
- Davon auch nur die Plugins, die Open Source sind, also einen Github Link haben
- Lade dir auf keinen Fall Premium Plugins herunter, die plötzlich kostenlos sind, besonders nicht auf Seiten wie Blackspigot. Aktuell werden dort absichtlich oder sehr wahrscheinlich Plugins wie Vulcan hochgeladen, um neue Server zu infizieren.
- Verwende für euren Root/vServer/Linux Server nur SSH mit Public Key
- Grenze die Nutzer ein
- Jedes Plugin sollte in einer Pipeline (Erklärung, Beispiel mit Atlassian) gebaut werden und einen Security Audit (Sicherheitscheck) bestehen. Dies wird z. B. schon bei IntellectualSites (athion) mit Jenkins durchgeführt und aktiver Wartung von Plugin.
- Habe aktuelle Backups und teste die Backups in regelmäßigen Abständen!
- Achtet auf die 3-2-1 Regel im Backup Mangement
- Halte deine Software und Betriebssystem aktuell (Up-to-Date) und kümmere dich um die Sicherheit deiner Infrastruktur, also Datenbanken, Dateirechte, Benutzerrechte und Firewall (Einstellungen). Im besten Fall ist nur der Minecraft Port 25565 (tcp, java), VPN/SSH Port und optional für Bedrock 19172 (udp) von außen zu erreichen.
- Stelle deine/n Linux User richtig ein, sodass diese kein Root haben, also nicht alles tun können. Wenn du noch keinen non-root User hast, erstelle dir einen (hier Beispiel mit Ubuntu).
- Dazu ist es möglich mit SELinux Programme zu unterbinden, unbewilligte Ports nach außen erreichbar zu machen.
- Verschlüssel Verbindungen von Datenbanken und zu deinen Plugins.
- Lasse interne Installationen, wie Datenbank(en) nur über interne IPs wie 127.0.0.1 laufen.
- Du kannst nur mit Absprache deines Hosters und Shodan.io oder/und nmap deine Sicherheit verbessern.
- Kontrolliere Zugriffe auf deine Plattform mit Software wie KeyCloak oder EntraID
- Jede Software bekommt ihren eigen dedizierten Nutzer
- Nutze ein Password Manager und 2FA für die Konsolen und Webseiten
- Verwendet für Root Commands nur sudo. Sudo taucht in den Logs auf und kann benachrichtigen wenn jemand sich unberechtigter Zugriff erlangt. Siehe hier
- Stellt eure Firewall richtig ein, ihr könnt neben Eingehenen Verbindungen (Internet zu Server) auch ausgehende Verbindungen (Server zu Internet) blockieren und eindämmen.
- Habt ein Monitoring wie CheckMK, Zabbix oder was anderes. Es hilft euch, euren Server im Griff zu halten.
Ausreden wie 1.8 ist noch aktuell, siehe Deutsche Community, gilt hier nicht. Eine 8 Jahre alte Software ist nicht aktuell. Es wird keine Security auditing gemacht, die 1.8 wird nicht aktiv gewartet und Microsoft/Mojang bietet keinen aktiven Support mehr!
Was kann ich machen, wenn ich schon infiziert bin?
- Backup machen
- Backup überprüfen und wiederherstellen.
- Server neu installieren
- Quelle des Ursprunges finden anhand von Punkt 1 Backup
- Person zur Anzeige bringen. Siehe Hacker Paragraf
Du weißt nicht, wo man anfangen sollte?
Joint auf unseren Discord und öffnet ein Ticket. Gerne gestalten wir anhand des Feedbacks eine Tutorialreihe, die viele Sachen von oben abdeckt.
Werde Teil unserer Reise
Bei OneLiteFeather schätzen wir eine entspannte Arbeitsatmosphäre und leben den Flair von kreativer Freiheit gepaart mit strukturierter Organisation. Wir arbeiten nach dem Kanban-Prinzip, das uns ermöglicht, in einem stressfreien Umfeld ohne starre Deadlines zu arbeiten. Dabei liegt unser Fokus auf aktiver Kommunikation und dem gemeinsamen Fortschritt. Wenn du in den Bereichen Moderation, Community Management, Entwicklung oder Konzepterstellung Erfahrung hast und dich in einer Gemeinschaft engagieren möchtest, die Wert auf persönliches Wachstum und Teamarbeit legt, dann bist du bei uns genau richtig. Referenzen sind willkommen und helfen uns, ein besseres Verständnis für deine Fähigkeiten und Erfahrungen zu bekommen.
Wir sind gespannt darauf, von dir zu hören und gemeinsam spannende Projekte zu verwirklichen. Du kannst mich, themeinerlp, direkt auf Discord erreichen, oder du kannst über unseren Discord-Server in Kontakt treten, den du unter 1lf.link/discord findest. Dort kannst du ein Ticket eröffnen, um dich zu bewerben. Alternativ kannst du auch OneLiteFeather direkt via Discord kontaktieren. Lass uns über deine Ideen plaudern und wie du zur OneLiteFeather-Community beitragen kannst. Zusammen können wir die digitale Welt erkunden, unser Wissen erweitern und eine positive und unterstützende Gemeinschaft aufbauen.
Falls Unklarheiten aufkommen sollten, sei frei uns zu fragen. Wir sind hier, um alle deine Fragen zu beantworten und freuen uns darauf, mehr über dich und deine Interessen zu erfahren!