- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Die Rückkehr der Miner-Bot-Netze


Kaspersky Lab warnt vor illegalen Bot-Netzen zum Schürfen von Kryptowährung
Die von Kaspersky Lab identifizierten Miner-Bot-Netze bestehen aus mit Malware infizierten Rechnern, auf denen heimlich legitime Programme zum Generieren virtueller – auf der Blockchain-Technologie basierende – Währungen (Mining) installiert werden

- Anzeigen -





Kaspersky Lab hat zwei Bot-Netze identifiziert, über die auf Kosten der Opfer heimlich Kryptowährung wie Zcash oder Monero generiert wird. Die IT-Sicherheitsexperten von Kaspersky Lab entdeckten beispielsweise ein aus 4.000 Rechnern bestehendes Bot-Netz, das den Besitzern monatlich mehr als 30.000 US-Dollar, sowie ein Netzwerk mit 5.000 Rechnern, das den Hintermännern im Monat mehr als 200.000 US-Dollar einbringt.

Kryptowährungen boomen derzeit, die bekannteste Währung ist Bitcoin. Über legitime Mining-Programme können Einheiten (Coins) der Währungen gewonnen werden, mittlerweile allerdings nur sehr zeit- und stromintensiv. Je mehr Coins also existieren, desto aufwendiger wird das ‚Mining‘ und die Investitionen übersteigen den potenziellen Gewinn. Dies ist bei Bitcoins der Fall. Rund um den Trend von Kryptowährungen entstehen allerdings auch Bitcoin-Alternativen, was wiederum die Aufmerksamkeit von Cyberkriminellen auf sich zog, die heimlich Mining-Software auf Tausenden von Rechnern installieren.

Ein weiteres Ergebnis von Kaspersky Lab: Die Gefahr, Opfer eines heimlich installierten Kryptowährungs-Miner zu werden, steigt. Waren im Jahr 2013 lediglich 205.000 Nutzer von dieser Gefahr betroffen, stieg die Anzahl der betroffenen User im Jahr 2014 bereits auf 701.000. Allein in den ersten acht Monaten dieses Jahres wuchs die Zahl der attackierten Nutzer auf 1,65 Millionen weltweit an.

"Das Hauptproblem mit bösartigen Minern ist, dass deren Aktivitäten nur schwer zu erkennen sind. Der Grund: Die Malware verwendet legale Mining-Software, die tatsächlich auch von einem legitimen Nutzer installiert werden könnte", so Evgeny Lopatin, Malware-Analyst bei Kaspersky Lab. "Schädliche Miner gewinnen auch zunehmend an Wert im Untergrundmarkt, was alarmierend ist. Denn wir haben Cyberkriminelle identifiziert, die sogenannte Miner-Builder anbieten, also Software zur Erstellung eines eigenen Mining-Bot-Netzes. Das bedeutet, die von uns identifizierten Bot-Netze werden wohl nicht die letzten gewesen sein."

Wie Miner-Bot-Netze funktionieren
Die von Kaspersky Lab identifizierten Miner-Bot-Netze bestehen aus mit Malware infizierten Rechnern, auf denen heimlich legitime Programme zum Generieren virtueller – auf der Blockchain-Technologie basierende – Währungen (Mining) installiert werden.

Laut den Experten von Kaspersky Lab verbreiten die Cyberkriminellen die Mining-Software mittels Adware-Programmen, die von den Opfern freiwillig installiert werden. Nach der Installation der Adware wird dann automatisch die schädliche Komponente, der ,Mining Installer‘, nachgeladen und installiert. Weitere Aktivitäten der schädlichen Komponente auf den Opfergeräten sind:

• >> der Versuch, Sicherheitssoftware zu deaktivieren;

• >> das Tracken aller Anwendungsstarts sowie das Aussetzen der eigenen Aktivität, sollte eine Programm zur Überwachung von Systemaktivitäten oder laufenden Prozessen gestartet werden;

• >> das Vorhandensein einer Kopie der Mining-Software auf der Festplatte, die im Falle des Löschens wieder hergestellt werden kann.

Sobald die ersten Kryptowährungs-Coins abgebaut sind, werden sie zu den Wallets der Kriminellen transferiert – unbemerkt vom Opfer, außer dass dessen Computer langsamer arbeitet und mehr Strom verbraucht als üblich. Die beiden derzeit am häufigsten von Kriminellen geschürften Kryptowährungen sind laut den Erkenntnissen von Kaspersky Lab Zcash und Monero; beides Währungen, mit denen sich zuverlässig die Transaktionen und die Wallet-Besitzer anonymisieren lassen. (Kaspersky Lab: ra)

eingetragen: 16.10.17
Home & Newsletterlauf: 15.11.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Mail Transfer Agent - Strict Transport Security

    Ein neuer Standard zur Absicherung von Verbindungen zwischen Mailservern und Zertifikaten soll den E-Mail-Versand sicherer machen: "Mit MTA-STS ist tatsächlich der Durchbruch gelungen, die E-Mail-Kommunikation vor Lauschangriffen sowie Manipulation abzusichern, indem er die Verschlüsselung für den Mail-Transport via SMTP erzwingt und so die Verbindung zwischen zwei Servern schützt", zeigt sich Christian Heutger, IT-Sicherheitsexperte und CTO der PSW Group erfreut. MTA-STS ist die Abkürzung für "Mail Transfer Agent - Strict Transport Security". Beteiligt an der Entwicklung waren unter anderem die großen Mailserver-Betreiber, wie Google, Microsoft oder Oath. Ein Mailserver signalisiert mit MTA-STS, dass TLS-gesicherte Verbindungen unterstützt werden. Der anfragende Mailserver wird angewiesen, künftig ausschließlich verschlüsselte Verbindungen zu akzeptieren. Über DNS und HTTPS werden die STS-Informationen bereitgestellt.

  • Was macht öffentliches WLAN unsicher?

    In einer Ära, in der die Cyberkriminalität floriert, ist das öffentliche WLAN zu einer hervorragenden Gelegenheit für die verschiedensten Kriminellen geworden. Die jüngste Umfrage zeigt, dass 79 Prozent der öffentlichen WLAN-Nutzer bei der Wahl ihrer WLAN-Verbindung erhebliche Risiken eingehen. Sie wählen einen Hotspot aufgrund seiner WLAN-Qualität, suchen sich einen angemessenen Namen aus oder wählen einfach eine kostenlose Variante. Öffentliche Orte sind jedoch eine ausgezeichnete Tarnung für Hacker, die leicht bösartige Hotspots einrichten und persönliche Daten von Personen stehlen können. Daniel Markuson, der Experte für digitale Datensicherheit bei NordVPN, sprach mit Hackern in anonymen Online-Foren über die Risiken eines unsicheren öffentlichen WLANs. Sie einigten sich darauf, ihr Fachwissen weiterzugeben und im Gegenzug anonym zu bleiben.

  • Vielzahl von Risiken für Gaming-Branche

    Angesichts ständig steigender Umsätze und Preisgelder in der Gaming- und E-Sports-Industrie gerät diese Branche immer stärker ins Visier krimineller Hacker. Nach Beobachtung der Sicherheitsspezialisten von Radware zielen die Angriffe dabei zunehmend auf individuelle Spieler statt auf die Infrastruktur. Allein bei der diesjährigen Dota 2-Weltmeisterschaft, die von fast einer Million Menschen weltweit online und von Tausenden persönlich in der Mercedes-Benz Arena in der Shanghai Chain beobachtet wurden, konnten 18 Teams über 34 Millionen Dollar an Geldpreisen gewinnen. Doch junge Erwachsene mit Firmensponsoring, die bei E-Sports-Events solche Preise abräumen, sind nur die Spitze des Eisbergs für die Branche. Mehrere aktuelle Berichte schätzen, dass auf dem Videospielmarkt im Jahr 2018 zwischen 130 und 140 Milliarden Dollar umgesetzt wurden und es in fünf Jahren bis zu 300 Milliarden Dollar sein könnten. Die Bedrohungen für Spieler und Betreiber werden vermutlich im Gleichschritt mit dem Marktvolumen wachsen.

  • Bisher keine technischen Abwehrmaßnahmen

    Bereits vor gut einem Jahr hat NTT Security, das "Security Center of Excellence" der NTT, vor Deepfakes gewarnt. Jetzt ist aus der bloßen Gefahr bittere Realität geworden: Mit einem Voice-Deepfake konnten Diebe mehr als 240.000 US-Dollar erbeuten. Bereits seit Längerem sind Foto- und Video-Deepfakes im Umlauf, die von echtem Bildmaterial kaum mehr zu unterscheiden sind. Jetzt hat erstmals in größerem Ausmaß ein Voice-Deepfake zugeschlagen. Mit einer KI-basierten Software und der Imitation der Stimme eines CEO ist es Angreifern gelungen, in den Besitz von 243.000 US-Dollar zu gelangen.

  • Der Kampf gegen Efail geht weiter

    Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein deutsch-belgisches Forscherteam Schwachstellen, die es Angreifern erlauben, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. "Seitdem wird natürlich gegen Efail vorgegangen. Allerdings können die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden", fasst IT-Sicherheitsexperte Christian Heutger zusammen. So wird seit Bekanntwerden der Sicherheitslücke kontinuierlich am S/MIME-Standard gearbeitet, um die Risiken zu minimieren: Der E-Mail-Zertifikat-Standard wurde auf Version 4 aktualisiert; die IETF empfiehlt sogar, auf AES-GCM zu migrieren. Zudem soll der entschlüsselte Inhalt vor Abschluss einer Integritätsprüfung nicht bearbeitet werden.