Suchen

Expertenbeitrag

Moritz Jäger

Moritz Jäger

IT Journalist

Mining

Botnetz-Betreiber lassen gekaperte Rechner Kryptowährung schürfen

| Autor/ Redakteur: Moritz Jäger / Peter Schmitz

Digitale Währungen wie die Kryptowährung Ether (ETH) sind nicht nur für Geeks und Finanzinstitute interessant. Auch Kriminelle springen auf den Zug auf und lassen infizierte Rechner für sich schürfen. Eine neue Masche setzt dabei auf Browser statt komplette PC-Infektionen.

Firmen zum Thema

Kriminelle setzten verstärkt auf Malware, die Kryptowährungen schürft.
Kriminelle setzten verstärkt auf Malware, die Kryptowährungen schürft.
( Bild: pixabay / CC0 )

Der Höhenflug von Bitcoin, aktuell ist eine Einheit der digitalen Währung fast 3700 Euro wert, lockt Kriminelle auf den Plan. Diese haben es nicht nur auf Wallets, die digitalen Geldbörsen, sondern auch auf CPU-Ressourcen abgesehen. Eine der neuesten Masche sind dabei JavaScript-basierte Mining-Tools.

Der Trick: Besucht ein Nutzer eine Webseite, wird über die Werbefunktion ein JavaScript ausgeführt. Dieses macht sich die Leistung der Computer zu Nutze, um Kryptowährungen wie Feathercoin, Litecoin, Ether oder Monero zu berechnen. Für die Nutzer bedeutet dies eine massive Rechnerauslastung, für die Verantwortlichen bringt es Geld. Monero etwa ist eine Alternative zu Bitcoin, allerdings aktuell lange noch nicht so populär.

„Es ist viel einfacher, eine signifikante Zahl von Opfern über infizierte Webseiten zu erreichen anstatt ihre Geräte gezielt anzugreifen. In diesem Fall banden die Angreifer ihre Skripte in Webseiten mit hohen Besucherzahlen ein, die meisten davon in Russland, der Ukraine, Weißrussland, Moldavien und Kasachstan“, erklärt Matthieu Faou, Malware Researcher bei ESET.

Klassische Attacken, neue Zwecke

Parallel dazu werden auch klassische Infektionswege genutzt. So meldet das Forscher-Team von Radware, dass die Hackergruppe CodeFork ebenfalls auf das Schürfen von Monero umgestellt hat. Dabei kommen moderne Angriffsmethoden zum Einsatz, CodeFork setzt auf dateilose Malware. Diese kann viele herkömmliche Abwehrsysteme umgehen, einfach in dem keine verdächtigen Dateien auf den Betriebssystemen erstellt werden.

"Professionelle Hackergruppen wie CodeFork investieren viel Zeit und Geld in die Entwicklung von Verschleierungstechniken, denn diese sind die Basis für laufende Einnahmen", so Georgeta Toth, Regional Director DACH bei Radware. "Neben dem Verkauf von Services an andere Hacker hat CodeFork mit dem Mining von Monero durch die CPUs der infizierten Systeme nun eine weitere Einnahmequelle erschlossen."

Mining Botnetze nehmen zu

„Das Hauptproblem mit bösartigen Minern ist, dass deren Aktivitäten nur schwer zu erkennen sind. Der Grund: Die Malware verwendet legale Mining-Software, die tatsächlich auch von einem legitimen Nutzer installiert werden könnte“, so Evgeny Lopatin, Malware-Analyst bei Kaspersky Lab.

Der Anbieter warnt davor, dass es immer leichter wird, Opfer einer Krypto-Mining-Attacke zu werden. Waren 2014 noch 701 000 Nutzer von so einem Angriff betroffen, so stieg die Zahl der Opfer in den ersten acht Monaten von 2017 bereits auf 1,65 Millionen an. „Schädliche Miner gewinnen auch zunehmend an Wert im Untergrundmarkt, was alarmierend ist,“ so Lopatin. „Denn wir haben Cyberkriminelle identifiziert, die sogenannte Miner-Builder anbieten, also Software zur Erstellung eines eigenen Mining-Botnetzes. Das bedeutet, die von uns identifizierten Botnetze werden wohl nicht die letzten gewesen sein.“

Dieser Beitrag stammt von unserem Partnerportal Security-Insider.de.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44966491)

Über den Autor

Moritz Jäger

Moritz Jäger

IT Journalist

sdecoret - stock.adobe.com; Farnell/MKuther; gemeinfrei; Photo by Thought Catalog on Unsplash; Airbus; Forcepoint; Unsplash; Foto: Unsplash - Bitcoin - https://unsplash.com/photos/iGYiBhdNTpE; pixabay; Pexels; Anna-Lena Hillenbrand; SAP; Siemens Healthineers; Palo Alto Networks