Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

Bitcoins Mining 670198525 700

Ransoware ist brutal und zerstörerisch und steht aktuell im Rampenlicht. Doch im Schatten dieses aktuellen Malware-Stars hat sich still und leise eine andere Spezies einen Platz im Markt der Cyberkriminalität ergaunert: Cryptomining. Mit der virtuellen Geldschürferei werden sich Security-Sheriffs in 2018 zu beschäftigen haben.

Forscher der SophosLabs haben auf den offiziellen Plattformen zuletzt zahlreiche schadhafte Apps entdeckt, die verstecktes Java Script enthalten, das sich in die Prozessoren der Mobilgeräte unbedarfter Opfer gräbt und dort Cryptowährungen schürft.

Wie funktioniert Cryptomining-Malware?

Betrüger infizieren unbemerkt die Computer von arglosen Nutzern mit einer Cryptomining-Software, die zahlreiche Kalkulationen durchführt, die notwendig sind, um eine Cryptowährung (Bitcoin, Monero oder Ethereum) zu erstellen. Dieses Prozedere fläuft im Verborgenen ab, und die kriminellen Goldschürfer machen sich dabei unbefugt die Rechnerleistung fremder Computer zu nutze. Um real existierendes Geld mit Coinmining (also dem Sammeln von virtueller Währung) zu verdienen, benötigt man leistungsfähige Computer. Und zwar viele.

Nun könnten die Coin Miner sich hierfür einfach einen Platz in einer gigantischen Coinmining-Server-Farm mieten, zum Beispiel in Island, denn dort ist der Strom, den die zahlreichen Computer nutzen, günstig. Das illegal Erwirtschaftete würde so also nicht dirket wieder den Kosten für die Platzmiete zum Opfer fallen. Die Schürfer haben aber eine andere Möglichkeit für sich entdeckt: Den Diebstahl von Rechnerleistung und Klimaanlagen durch den Einsatz von Schadsoftware. Und das mit doppeltem Effekt, denn die Cryptominer nutzen nicht nur Rechnerleistung, sondern können obendrein in den eingedrungenen Netzwerken herumschnüffeln und etwa Surf- oder Kaufverhalten des betroffenen Computerbesitzers ausspionieren.

Was macht Cryptominer so gefährlich?

Ist der Computer mit einem Cryptominer infiziert, bleiben alle Daten, wo sie hingehören und sind uneingeschränkt erreichbar. Kein Vergleich zu Ransomware also. Aber: der PC wird ärgerlich langsam, die Laptop-Lüfter rauschen wie ein Wirbelsturm und die Akkulaufzeit sinkt dramatisch.

Auf einem mobilen Gerät erweisen sich diese Nebenwirkungen als noch deutlich unangenehmer: kurze Batterieleistung mit der Folge schneller Nicht-Verfügbarkeit. Obendrein kann eine Akkuüberhitzung durch kontinuierlich hohe Prozessorauslastung permanenten Schaden anrichten. Es gibt zahrleiche Coinmining-Software-Versionen, die dem Nutzer von vornherein empfehlen, sich nicht damit abzuplagen, die Software auf einem mobilen Gerät laufen zu lassen: die Rechenleistung des Tablets oder Handys ist schlichtweg nicht ausreichend für anständige Ergebnisse, so dass die Kosten die Vorteile nicht ausgleichen. Die illegalen Schürfer interessiert das allerdings offenbar wenig. Schon bei der Infektion von PCs haben sie nicht um Erlaubnis gefragt und ihre Opfer die (Strom-) Kosten zahlen lassen. Wie gleichgültig den Kriminellen ihre Opfer tatsächlich sind beschreibt SophosLabs in einem kürzlich veröffentlichten technischen Report zum Coin Mining. Ein faszinierender Einblick in die Arbeitsweise von Cyberkriminellen und wie viel Mühe sie sich beispielsweise geben, damit der App Store ihren Cryptomining Code akzeptiert...

sophos.de

GRID LIST
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security