Anzeige

Kryptowährung

Bestimmt haben Sie in den letzten Tagen die dramatische Entwicklung des Bitcoin-Kurses verfolgt. Aber auch andere, weniger bekannte Kryptowährungen wie Monero, Lifecoin und Ethereum erfreuen sich wachsender Beliebtheit – und damit steigt selbstverständlich auch das Interesse von Cyberkriminellen sowohl an der Erzeugung als auch am Diebstahl dieses virtuellen Geldes.

Hierbei geht es zum Einen darum, direkten Zugriff auf die digitalen Geldbörsen, so genannte Wallets, zu erhalten als auch Rechner mit Schadsoftware zu infizieren, um mit deren Rechenleistung Kryptogeld zu errechnen (Coinmining). Letzteres gilt insbesondere für neuere elektronische Währungen, bei denen noch die Rechenleistung eines PCs für die „Geldherstellung“ ausreicht.

Proofpoint sieht diese Form der Kriminalität deutlich steigen. So hat der Angreifer mit der Bezeichnung TA516 jetzt ein Word-Dokument (Details dazu im Blogpost) in Umlauf gebracht, dass Makros enthält, um PCs mit einer Software namens SmokeLoader zu infizieren. Diese Software kann dann im nächsten Schritt weitere Schadsoftware auf dem infizierten PC platzieren. Das können sowohl Banking Trojaner sein als auch Algorithmen zum Coinmining. Teilweise wird Coinmining sogar in existierende Schadsoftware wie den Banking Trojaner „The Trick“ integriert.

Details zur Vorgehensweise der Cyberkiminellen finden Sie im aktuellen Blogpost von Proofpoint.
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Musik

KI-System erkennt Tonalität klassischer Musik

Forscher des École polytechnique fédérale de Lausanne (EPFL) haben eine Technologie entwickelt, die mithilfe von Maschinenlernen allein klassische Musik "anhören" kann und richtig bestimmten Tonalitäten - zum Beispiel Dur oder Moll - zuordnet.
Handschlag

Francisco Partners schließt Akquisition von Forcepoint ab

Die auf Technologieunternehmen spezialisierte Investmentfirma Francisco Partners hat den Cybersecurity-Anbieter Forcepoint von Raytheon Technologies übernommen.
Security Alert

Security Alert: Warnung vor aktueller Dridex-Welle

Aktuell gibt es verstärkt Aktivitäten der Dridex-Malware. Diese bereits einige Jahre alte Schadsoftware macht zurzeit in Excel-Dateien die Runde, die per Mail verschickt werden. Dabei hat der Schädling es vor allem auf Passwörter und andere Nutzerdaten…
Home Office

Homeoffice-Pflicht: Produktivitätssteigerung & Einsparungen sind möglich

Nach Beschluss von Bund und Ländern müssen Arbeitgeber es ihren Beschäftigten ermöglichen, von zu Hause aus zu arbeiten. Durch dehnbare Formulierungen in der Verordnung gerät die Homeoffice-Pflicht und dessen Wirkung jedoch in die Diskussion, denn es gibt…
Schwachstelle

Schwere Sicherheitsschwachstelle im SAP Solution Manager

Aktuell tauchen Meldungen über eine schwerwiegende Schwachstelle in SAP Solution Manager auf, nachdem am 14. Januar ein Proof-of-Concept-Exploit-Skript auf GitHub veröffentlicht wurde.
Google Meet

Google Meet erhält Live-Transkript

Otter lässt User der Videokonferenz-App "Google Meet" ab jetzt ein Live-Transkript ihrer Calls durch Künstliche Intelligenz (KI) aufzeichnen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!