Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Hacker

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau anschauen. ESET-Forscher haben entdeckt, dass Drittanbieter Add-ons der beliebten Mediaplayer-Software für eine Malware-Kampagne missbraucht wurden.

Ein kürzlich wegen Urheberrechtsverletzungen abgeschaltetes Repository (XvMBC) hat - wahrscheinlich unwissentlich - seit Dezember 2017 Kryptomining-Schadsoftware verbreitet. Sowohl Windows- als auch Linux-Nutzer sollten dringend ihre Systeme scannen.

Wenn der Computer unfreiwillig "fremdrechnet"

Die Verteilung der Linux- und Windows-Malware reicht bis Dezember 2017 zurück. Es ist der zweite bekannte Fall, in dem über Add-ons für Kodi im großem Maßstab Malware verbreitet wurde. Die Schadsoftware verfolgt den Zweck, unbemerkt auf fremden Rechnern die Kryptowährung Monero zu schürfen. Dies macht sich vor allem am steigenden Stromverbrauch und der stark abnehmenden Leistung des Rechners bemerkbar. Die Architektur dieses Kryptominers ist allerdings so aufgebaut, dass seine endgültige Nutzlast nur schwer auf das bösartige Add-on zurückgeführt werden kann.

Wie Malware-Kyptominer gefunden und entfernt werden können

Auch, wenn die ursprünglichen Add-ons nicht mehr funktionsfähig sind, könnten User die Malware trotzdem noch unwissentlich auf dem System haben und betroffen sein. "Wenn Nutzerinnen und Nutzer Kodi und seine Add-ons auf einem Windows- oder Linux-Gerät verwenden, sollten sie auf Nummer Sicher gehen und ihre Systeme auf jeden Fall mit einer zuverlässigen Anti-Malware-Lösung scannen", sagt Thomas Uhlemann, Security Specialist bei ESET. Windows-Nutzer können dafür zum Beispiel den ESET Online Scanner verwenden, Linux-Anwender können stattdessen mit der kostenlosen Testversion von ESET NOD32 Antivirus für Linux Desktop den Computer auf Kryptominer überprüfen. Diese Produkte helfen, die Bedrohungen zu erkennen, zu blockieren und zu entfernen.

Weitere Informationen zum Aufbau der Malware-Kampagne, eine Übersicht der schwerpunktmäßig betroffenen Länder und eine Auflistung kompromittierter Add-Ons finden Sie im ausführlichen Blogbeitrag auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2018/09/13/kodi-addons-crypto-mining-kampagne

www.eset.de
 

GRID LIST
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Elmar Albinger

Politiker-Hack: Passwort "Schwachstelle Mensch"

Der Hackerangriff auf deutsche Mandatsträger und Prominente hat das politische Berlin in…
Hacker mit Tastatur

Zwischen Spaß und Verbrechen - Cybercrime als gesellschaftliches Phänomen

Er ist 20 Jahre alt, Schüler und wohnt noch bei seinen Eltern. So sieht das Profil des…
Smarte News aus der IT-Welt