Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Bitcoin Mining

In den ersten Monaten des Jahres 2018 lieferten sich Kryptotrojaner und Kryptominer ein Kopf-an-Kopf-Rennen, was die Neuinfektionen von Computersystemen angeht. Während einige Sicherheitsexperten die bewährte Erpressersoftware vorne sehen, sind andere der Meinung, dass die Mining-Software diese mittlerweile überholt hat.

Der Vormarsch dieser neuen Schädlinge dürfte mehrere Gründe haben. Erstens haben sowohl die Hersteller von Antivirensoftware als auch die Nutzer selbst auf die gestiegene Bedrohungslage durch Ransomware reagiert und schützen die Computer ihrer Kunden, bzw. sich selbst, deutlich besser. Zweitens muss bei einem Verschlüsselungstrojaner der infizierte Nutzer selbst aktiv werden und das geforderte Geld überweisen. Dadurch entstehen Streuverluste. Bei einem Kryptominer hingegen reicht es, den Computer, das Smartphone oder das IoT-Gerät zu infizieren, damit bei den Kriminellen die Kasse klingelt. Solange die Schadsoftware sich unauffällig verhält und nicht entdeckt wird, können sich die Hintermänner über einen steten Geldfluss freuen. Und zu guter Letzt kommt ihnen auch noch der Boom der Kryptowährungen zugute. Zwar ist Bitcoin mittlerweile vom Höhenflug auf den Boden der Tatsachen zurückgekehrt und Mining lohnt sich kaum noch, allerdings gibt es inzwischen dutzende, wenn nicht hunderte oder tausende alternative Kryptowährungen, bei denen sich das durchaus rechnet – insbesondere dann, wenn man die Rechenleistung nicht selbst aufbringen muss, sondern einfach von anderen abzweigt.

Gerade erst wurden zwei neue Kryptominer bekannt. Der erste ist aufgefallen, weil er dazu führt, dass auf Fire-TV weiße Fenster aufpoppen. Allerdings ist der Befall anderer Android-basierter Geräte, ohne dass diese doch recht auffällige Fehlfunktion auftritt, nicht auszuschließen. Nutzer, deren Fernseher betroffen sind, berichten von ruckelnden Videos beim Streamen, da ein Teil der Rechenleistung nicht mehr in die Wiedergabe der Videos fließt, sondern zum Schürfen verwendet wird. Wie genau der Schädling auf die TV-Geräte gelangte, ist noch nicht völlig geklärt. Es besteht aber der Verdacht, dass ein Zusammenhang mit dem Download einer App zum Streamen von raubkopierten Inhalten besteht.

Der zweite neue Schädling tarnt sich deutlich besser und das macht ihn auch zu etwas Besonderem. Neben dem eigentlichen Schürfen von Kryptogeld hat er die Aufgabe, die laufenden Prozesse auf dem infizierten Computer zu überwachen. So kann er seine Arbeit unterbrechen, wenn rechenleistungsintensive Programme, wie Spiele genutzt werden. Der Nutzer des Computers bekommt davon kaum etwas mit, denn seine Programme laufen wie bisher ohne Probleme. Dazu hat der Schädling eine Liste von Anwendungen mitbekommen, bei deren Ausführung er sofort in den Ruhezustand geht. Das macht es extrem schwierig, eine Infektion festzustellen.

Die neue Bedrohung durch Kryptominer gesellt sich zu einer ganzen Reihe potenzieller Schadsoftware, die sich im Netz herumtreibt. Man kann daher nicht genug betonen, dass man nur Programme aus vertrauenswürdigen und legalen Quellen herunterladen sollte. Andernfalls besteht eine gute Chance, dass Schädlinge sich huckepack auf der gewünschten App oder dem gewünschten Programm auf die eigenen Geräte schmuggeln.

www.8com.de
 

GRID LIST
Bitcoin Mining

Bitcoin Mining: Der Konkurrenzdruck wird immer höher

All jene, die sich für das Bitcoin Mining interessieren, müssen wissen, dass der…
Risikobewertung

Automatische Entdeckung und Bewertung gefährlicher Assets

Tenable stellt Innovationen für Tenable.sc (vorher SecurityCenter) und Tenable.io vor.…
Cyber Attack

Schutz vor staatlichen Angriffen

Von Regierungen unterstützte Cyber-Spione haben es heute nicht mehr nur auf…
Botnet

Account Takeover Angriffe - Botnets aufspüren

Eine neue, erhaltensbasierte Erkennungssoftware erkennt selbst geringe Abweichungen im…
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…