Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Gamer

Forscher von Bitdefender haben ein komplexes Malware-Ökosystem entdeckt, das darauf abzielt, die Kryptowährung Monero (XMR) auf leistungsstarken Computern von Gamern abzubauen. Beapy/PCASTLE unterbricht Mining, wenn populäre Spiele wie League of Legends, Counter-Strike oder Grand Theft Auto ausgeführt werden.

Die Methode wurde Beapy/PCASTLE getauft und besteht aus Python- und PowerShell-Komponenten, um einen Kryptominer mit einem Wurm zu kombinieren. So kann sich die fortschrittliche Malware seitlich bewegen und ihre Opfer durch nicht gepatchte Schwachstellen infizieren, die dem gefährlichen EternalBlue Exploit nicht unähnlich sind. Beapy/PCASTLE ist für Cyberkriminelle potenziell eine sehr profitable Malware.

Der Angriff bedient sich eines „Supply-Chain-Angriffs“ der beliebten Anwendung DriveTheLife, die von vielen Nutzern installiert wird, um automatisch Treiber auf ihren Rechnern zu aktualisieren. Haben Nutzer die von Kriminellen modifizierte Version von DriveTheLife heruntergeladen und installiert, beginnen die Kriminellen den leistungsstarken Rechner für ihre Zwecke zu nutzen. Im Falle von Beapy/PCASTLE werden die leistungsstarken CPU- als auch GPU-Ressourcen des Gaming-PCs dazu genutzt, um Monero abzuschöpfen.

Dabei gehen die Angreifer äußerst geschickt vor, um das leistungsintensive Mining zu verschleiern. Führt der Nutzer auf seinem Rechner eine Software aus, die auf einer Prozessliste steht, so wird der Abbau von Monero gestoppt. So bemerkt der Nutzer nicht, dass Leistung im Hintergrund abgezwackt wird. Die Prozessliste enthält hauptsächlich Spiele wie League of Legends, Counter-Strike, Grand Theft Auto - Vice City, aber auch den Windows Task Manager und den Steam Game Launcher.

Erstmals bemerkt wurde Beapy/PCASTLE Ende 2018 und hat sich seitdem in vielen Regionen weltweit verbreitet. Einige Module des Wurm-Kryptominers wurden seitdem von ihren Entwicklern ständig aktualisiert, um es Sicherheitsforschern schwerer zu machen, die einzelnen Module zu analysieren sowie die Querbewegung und andere Fähigkeiten der Malware zu verbessern.

Eine detaillierte technische Analyse von Beapy/PCASTLE hat Bitdefender hier in einem umfangreichen Whitepaper zusammengestellt, das Nutzern und der Security-Gemeinschaft helfen kann, die neue Malware unschädlich zu machen.

www.bitdefender.de
 

GRID LIST
Tb W190 H80 Crop Int 33b9a71131ad5a9ccd7a600c6557b479

Bewerbung für den Start-Up-Pitch

Der DFC ist Hessens größte IT-Anwenderveranstaltung zum Thema Digitalisierung im…
Mobile

Alte Schwachstellen in beliebten Android-Apps

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Dollar

290 Millionen Dollar für deutsches Daten-Start-up

Der Münchner Datenanalyse-Start-up Celonis hat sich bei Investoren 290 Millionen Dollar…
KI Potenziale

Studie "Wirtschaftspotenziale von KI"

Technologien und Anwendungen auf Basis Künstlicher Intelligenz (KI) haben ein enormes…
Cloud team

NetApp und Google Cloud bauen strategische Partnerschaft aus

NetApp und Google Cloud geben die Verfügbarkeit von NetApp Cloud Volumes Service und…
Schuhgröße finden

ShoeFitter – Mit dem Smartphone zum passenden Schuh

Was es nicht alles gibt! Onlineshopping zählt ja zu den Lieblingsbeschäftigungen der…