zurück zum Artikel

Missbraucht für Krypto-Mining

Infotech
Missbraucht für Krypto-Mining

Hacker setzen vermehrt auf ein neues Konzept zum Geldverdienen: Mit spezieller Software sorgen sie dafür, dass die Computer ihrer Opfer unbemerkt Krypto-Währungen für sie schürfen.

Waren Sie vor kurzem auf der Showtime-Website des Fernsehsender CBS? Falls ja, dann haben Sie dort vielleicht beim Minen von Kryptowährungen geholfen. Ein aufmerksamer Twitter-Nutzer hatte es im September als Erster bemerkt: Im Quellcode für Showtime Anytime war ein Programm versteckt, das insgeheim dafür sorgte, dass die Computer der Besucher Monero-Einheiten schürften, eine Bitcoin-ähnliche Währung mit dem Schwerpunkt auf Anonymität.

Andere für sich minen lassen

Wie der Code auf die Website hingekommen ist, wurde noch nicht geklärt, und nach der Entdeckung hat der Betreiber ihn rasch entfernt. Doch wenn Hacker dahintersteckten, könnte der Vorfall Teil eines größeren Trends sein: Sicherheitsexperten beobachten immer mehr Cyber-Angriffe, die darauf abzielen, Rechenleistung für Mining-Aktivitäten zu stehlen. Beim Mining handelt es sich um einen rechenintensiven Prozess, mit dem die Computer in einem Netz das Transaktionsregister, also die so genannte Blockchain [1], verifizieren und im Gegenzug digitale Münzen erhalten.

Lesen Sie dazu auch:

Nach der Entdeckung bei Showtime wurde dasselbe Mining-Tool im gesamten Internet gefunden. Es wurde erst im September von einem Anbieter namens Coinhive [5] veröffentlicht und soll Website-Betreibern eine Möglichkeit geben, ohne Anzeigen Geld zu verdienen. Doch zu seinen fleißigsten ersten Nutzern scheinen Malware-Autoren zu gehören. In den vergangenen Wochen [6] wurde die Software in Chrome-Erweiterungen, auf gehackten Wordpress-Seiten und sogar im Arsenal einer berüchtigten Gruppe von "Malvertising"-Hackern [7] entdeckt.

Mining-Tools hoch im Kurs

Die Mining-Lösung von Coinhive ist nicht das einzige Angebot dieser Art, und Hacker nutzen für das Übernehmen von Computern eine Vielzahl unterschiedlicher Wege. Kapersky Lab meldete vor kurzem, in diesem Jahr auf bislang 1,65 Millionen Kunden-Computern Mining-Tools für Kryptowährungen gefunden zu haben, deutlich mehr als im vergangenen Jahr.

Außerdem haben die Forscher vor kurzem mehrere große Botnets für Mining-Zwecke entdeckt; nach einer "konservativen" Schätzung sollen sie Einnahmen von bis zu 30.000 Dollar pro Monat generieren. Abgesehen davon wird auch "eine zunehmende Zahl" von Versuchen registriert, Mining-Werkzeuge auf den Servern von Unternehmen zu installieren. Laut dem XForce-Sicherheitsteam von IBM [8] ist die Zahl derartiger Angriffe von Januar bis August um den Faktor 6 gestiegen.

Hacker setzen auf neuere Kryptowährungen

Laut den Forschern interessieren sich die Hacker besonders für relativ neue Bitcoin-Alternativen, vor allem Monero und zCash. Das könnte unter anderem an kryptografischen Merkmalen dieser Währungen liegen, die dafür sorgen, dass sie für Strafverfolgungsbehörden nicht rückverfolgbar sind [9]. Außerdem können Hacker mit den neueren Währungen mehr Geld verdienen als mit Bitcoin [10]. Vor zwei bis drei Jahren war noch Mining-Malware für Bitcoin weit verbreitet. Doch weil das Schürfen der Währung inzwischen wie geplant schwieriger geworden ist, lohnen sich diese Angriffe heute weniger. Stattdessen setzen Hacker auf neuere, leicht zu schürfende Währungen.

Mit Antivirus-Software lassen sich versteckte Mining-Werkzeuge relativ leicht erkennen, sagt Justin Frier, Leiter der Cyber-Aufklärung bei der Sicherheitsfirma Darktrace [11]. Schwieriger zu entdecken seien allerdings illegale Mining-Aktivitäten von Insidern, die ebenfalls Konjunktur haben. Dahinter stecken oft Mitarbeiter mit weit reichenden Netzwerk-Rechten und den technischen Fähigkeiten, die Recheninfrastruktur eines Unternehmens für Mining zu missbrauchen.

Insider-Attacken priorisiert

Zur Abwehr arbeitet Friers Team mit Systemen für maschinelles Lernen, die auffällige Aktivitäten innerhalb von Netzwerken aufdecken sollen. In einem Fall stellte es fest, dass ein Mitarbeiter bei einem großen Telecom-Anbieter unerlaubt einen Firmencomputer nutzte, um mit seinem PC zuhause zu kommunizieren. Weitere Untersuchungen zeigten, dass er den Server-Raum seines Unternehmen zu einem Mining-Pool machen wollte.

Solange es sich potenziell auszahlt, werden solche Insider-Attacken auf der Liste der Cybersicherheitsgefahren für Unternehmen weit oben stehen. In der Zwischenzeit gibt es zumindest einen Schutz für Privatnutzer, der eine gewisse Ironie in sich trägt: Manche Ad-Blocker lassen sich inzwischen so erweitern, dass auch Coinhive blockiert wird [12].


URL dieses Artikels:
http://www.heise.de/-3852628

Links in diesem Artikel:
[1] https://www.heise.de/tr/thema/Blockchain
[2] https://www.heise.de/tr/artikel/Warum-sich-Bitcoin-Verbrechen-nicht-mehr-lohnen-3835889.html
[3] https://www.heise.de/tr/artikel/Muenzen-statt-Aktien-3782008.html
[4] https://www.heise.de/tr/artikel/Alles-ueber-Bitcoin-3119813.html
[5] https://coinhive.com/
[6] https://www.bleepingcomputer.com/news/security/coinhive-is-rapidly-becoming-a-favorite-tool-among-malware-devs/
[7] http://blog.trendmicro.com/trendlabs-security-intelligence/eitest-campaign-uses-tech-support-scams-deliver-coinhives-monero-miner/
[8] https://securityintelligence.com/network-attacks-containing-cryptocurrency-cpu-mining-tools-grow-sixfold/
[9] https://www.heise.de/tr/artikel/Warum-sich-Bitcoin-Verbrechen-nicht-mehr-lohnen-3835889.html
[10] https://securityintelligence.com/network-attacks-containing-cryptocurrency-cpu-mining-tools-grow-sixfold/
[11] https://www.darktrace.com/
[12] https://gizmodo.com/how-to-stop-pirate-bay-and-other-sites-from-hijacking-y-1818549856