Menü
Security

Malvertising: Googles Werbeplattform DoubleClick für Krypto-Mining missbraucht

Krypto-Mining-Code versteckt sich neuerdings in unauffälligen Online-Werbeanzeigen, um unbemerkt auf eigentlich vertrauenswürdige Webseiten wie etwa YouTube zu gelangen. Adblocker bannen die Gefahr.

Von
vorlesen Drucken Kommentare lesen 218 Beiträge
DoubleClick: Googles Werbeservice verteilt Krypto-Mining-Code

(Bild: pixabay.com)

Unbekannte haben Googles Online-Werbeplattform DoubleClick missbraucht, um speziell präparierte Werbeanzeigen zu schalten, die ihnen das unbemerkte Schürfen der Kryptowährung Monero in fremden Browsern ermöglichten. Wie aus einem Blogeintrag des Sicherheitssoftware-Herstellers Trend Micro hervorgeht, kamen hierbei zwei verschiedene Varianten des bekannten JavaScript-Miners Coinhive zum Einsatz, die bis zu 80 Prozent der CPU-Leistung der Zielrechner beanspruchten.

Den Forschern zufolge begann die Malvertising-Kampagne am 18. Januar und gipfelte am 24. Januar in einem plötzlichen Anstieg der bis zu diesem Zeitpunkt beobachteten Coinhive-Aktivitäten um 285 Prozent. Hinweise und Screenshots mehrerer YouTube-Nutzer belegen, dass der Mining-Code etwa zu diesem Zeitpunkt auf Googles Video-Plattform auftauchte.

Die neben einem YouTube-Video platzierte Werbeanzeige versucht, Mining-Code von coinhive.com nachzuladen.

(Bild: Diego Betto / Twitter)

Trend Micro berichtet, dass noch weitere Webseiten mit hohem Traffic-Aufkommen betroffen gewesen sein sollen, nennt jedoch keine konkreten Namen. Der Hersteller informierte Google über die Malvertising-Kampagne, die nach dem 24. Januar allmählich wieder abebbte.

Streaming-Angebote wie YouTube sind prädestiniert für heimliche Mining-Aktivitäten, da sie eine lange Verweildauer der Besucher auf einer Webseite begünstigen: Bereits im Dezember 2017 entdeckte der Adblocker-Hersteller AdGuard eingebetteten Mining-Code in den Video-Playern der Streaming-Websites Openload, Streamango, Rapidvideo und OnlineVideoConverter.

Auch der Missbrauch des online frei verfügbaren Coinhive-Codes für kriminelle Aktivitäten ist kein Novum. Neu ist allerdings die Auslieferungsstrategie des Codes über Werbenetzwerke als bequeme (und offensichtlich auch effektive) Alternative zum Einbau in eigene oder gehackte Webseiten.

Die Coinhive-Entwickler wollen ihren Code nach eigenen Angaben als Gegenentwurf zu lästigen Werbebannern verstanden wissen und stellen Mechanismen bereit, um Nutzer vor Beginn des Minings um Erlaubnis zu fragen. Da Kriminellen diese aber logischerweise ignorieren, sind die meisten Sicherheitssoftware-Hersteller dazu übergegangen, Coinhive-Code standardmäßig zu blockieren. Auch die Nutzung eines Adblockers – oder alternativ das Deaktivieren von JavaScript – schützt vor browserbasierten Mining-Aktivitäten. (ovw)