Verstecktes Mining und Botnetze – Offizieller Blog von Kaspersky Laboratorium

Beim Mining von Kryptowahrungen handelt es sich einerseits um ein Modewort der IT-Industrie und andererseits um ein immermeer schneller wachsendes Phanomen. Zunehmend folgen immermeer mehr Personen dem weitreichenden Trend und par entweder mit dem Mining (auch Schurfen genannt) oder fugen einer Blockchain Blocke hinzu. Im Gegenzug dafur werden sie mit Kryptowahrung belohnt. Deshalb lassen sich Miner immermeer wieder neue und innovative – und voorman nicht immermeer legale – Ideen einfallen, um an diegene begehrten Munzen zu kommen. Und einige der unternehmerischen „Miner“ haben keine Skrupel dies auf Ihre Kosten zu tun.

Wozu Miner Ihren Pc benotigen

Wir haben bereits uber Botnetze berichtet, und daruber wie Hacker Ihren Rekentuig te einen Zombie und Vat eines Botnetzes verwandeln konnen. Halsdoek Netzwerk solcher Zombiecomputer kann wool eine Vielzahl von Absichten genutzt werden: unter anderem, aber nicht ausschlie lich, zum Mining von Kryptowahrung .

Einfach ausgedruckt: Ihr Rekentuig wird Vat eines verteilten Netzwerkes, dessen Rechenleistung dazu genutzt wird, Kryptowahrung zu schurfen, diegene im Endeffekt im Geldbeutel des Botnetz-Besitzers landet. Logischerweise sind viele Tausende Rekentuig eines Botnetzes dazu fahig Kryptowahrung viel effizienter zu schurfen indien ein Pc allein. Im Falle eines Mining-Botnetzes begleichen diegene Opfer sogar diegene Stromrechnung und machen diegene Installation einer Miner-Anwendung auf dennenboom Computern nichts ahnender User so zu einem lukrativen Business wool Hacker.

Wie Ihr Laptop ohne Ihr Wissen Vat eines illegalen Mining-#Botnetzes wool Kryptowahrungen werden kann.

Ein Rank-and-file-User kann eine Miner-Anwendung mit der Absicht installieren, Kryptowahrung auf eigene Faust zu schurfen. Diegene Herausforderung besteht darin, legales und illegales Mining voneinander zu unterscheiden. Denn Miner-Anwendungen an sich sind identisch, Der Unterschied ist lediglich diegene versteckte Installation und Aufuhrung rechtswidrig handelnder Anwendungen.

Wie ein versteckter Miner auf Ihrem Laptop landet

Te greneboom meisten Fallen landet ein Miner mithilfe einer zweckbestimmten, bosartigen Anwendung, einem sogenannten Dropper, auf Ihrem PC, dessen Hauptaufgabe darin besteht heimlich andere Anwendungen zu installieren. Dropper sind meist ein Anhangsel raubkopierter Versionen lizenzierter Produkte oder deren Generatoren wool Aktivierungsschlussel. User halten Ausschau nach dieser Kunst von Software auf Peer-to-Peer-Netzwerken und laden diese absichtlich herunter.

Sobald diegene heruntergeladene Datei ausgefuhrt wird, wird ein Installationsprogramm auf dem Laptop des Opfers eingesetzt, stropdas wiederum einen Miner und ein spezielles Instruments, halsdoek sich im System versteckt, herunterladt. Diegene Anwendung kann ebenfalls mit vollstandig ausgestatteten Services kommen, diegene ihre automatische Ausfuhrung und Konfiguration der Einstellungen garantiert.

Derartige Dienste konnen zum Beispiel greneboom Miner „deaktivieren“ wenn der Nutzer bestimmte Computerspiele startet. (Der Miner nutzt diegene Rechenleistung der Grafikkarten. Halsdoek Spiel konnte deshalb anfangen sich aufzuhangen und so greneboom Verdacht des Users erregen.)

Abgesehen davon kann versucht werden diegene Antivirusprodukte zu deaktivieren, dennenboom Miner auszuschalten, wenn ein Systemuberwachungstool lauft und greneboom Miner wieder herzustellen, wenn der Nutzer versucht ihn zu loschen.

Halsdoek Ausma des Problems

Hacker vertreiben derartige Anwendungen mits Service. Sie nutzten Telegram-Kanale, diegene sich auf online Beschaftigungsmoglichkeiten konzentrieren, eventuell stolpern Sie uber Anzeigen, diegene Testversionen dieser Dropper anbieten, um einen versteckten Miner zu verbreiten.

Um Ihnen eine Idee uber halsdoek Ausma dieses Phanomens zu geben: Unsere Experten haben kurzlich ein Botnetz entdeckt, halsdoek aus Tausenden von Computern besteht, auf denen heimlich der Miner Minergate installiert wurde. Dieser schurft keine der beliebtesten Bitcoins, sondern Kryptowahrungen wie Monero (XMR) und Zcash (ZEC), diegene diegene Verhullung von Transaktionen und dennenboom Besitz des Wallets zulassen. Diegene Gutglaubigen gehen davon aus, dass ein einziges Mining-Botnetz mehr mits 30 000 US-Dollar professional Monat einbringen kann. Bei dem Botnetz, halsdoek unsere Experten entdeckt haben, reden wir von einer Summe ter Hohe von 200.000 US-Dollar.

Monero Wallet, stropdas von von Kriminellen genutzt wird. Moneros aktueller Wechselkurs liegt bei 120 US-Dollar.

Wie Sie sich vor dieser Bedrohung schutzen konnen

Kaspersky Internet Security schutzt Sie vor bosartigen Droppern. Stellen Sie sicher, dass Ihr Antivirus immermeer aktiviert ist. Somit hat diese Malware keine Chance sich auf Ihrem Laptop einzuschleichen. Falls Sie halsdoek AV aus irgendeinem Grund deaktivieren und einen manuellen Scan durchfuhren, entdeckt Kaspersky Internet Security, im Fall der Falle, dennenboom Trojaner sofort und fordert Sie dazu auf ihn zu entfernen.

Im Gegensatz zu Droppern werden Miner nicht indien bosartige Anwendungen eingestuft. Deshalb fallen sie bei uns unter diegene Kategorie Riskware – legitime Software, diegene wool bosartige Zwecke genutzt werden kann (mehr Details uber diese Kategorie finden Sie hier). Kaspersky Internet Security blockiert oder loscht derartige Anwendungen nicht standardma ig, ein User konnte diese absichtlich installiert haben.

Wenn Sie lieber auf Nummer sicher gehen wollen und davon uberzeugt sind, dass Sie weder Miner noch andere Riskware nutzen werden, konnen Sie jederzeit diegene Einstellungen von Kaspersky Internet Security offnen und bei Gefahren und Ausnahmen ein Hakchen bei Andere Software erkennen setzen. Zu guter Letzt, sollten Sie Ihr System regelma ig uberprufen lassen. Ihre Sicherheitslosung hilft Ihnen dabei, diegene Installation und Ausfuhrung ungewollter Anwendungen zu verhindern.

Related movie: Federal Long Term Care Insurance Program


Leave a Reply

Your email address will not be published. Required fields are marked *

*