Die Entführung von Computern zum Schürfen von Kryptowährung ist der letzte Schrei

Sophia Foster-Dimino

Haben Sie kürzlich die Website von Showtime besucht? Wenn ja, sind Sie möglicherweise ein Kryptowährungsschürfer. Ein aufmerksamer Twitter-Nutzer war der erste, der im vergangenen Monat Alarm schlug, dass der Quellcode der Showtime Anytime-Website ein Tool enthielt, das heimlich die Computer der Besucher entführte, um Monero zu minen, eine Bitcoin-ähnliche digitale Währung, die auf Anonymität ausgerichtet ist.

Es ist immer noch nicht klar, wie das Tool dorthin gelangt ist, und Showtime hat es schnell entfernt, nachdem es darauf hingewiesen wurde. Aber wenn es das Werk von Hackern war, ist die Episode tatsächlich Teil eines größeren Trends: Sicherheitsexperten haben in diesem Jahr einen Anstieg von Cyberangriffen beobachtet, die darauf abzielen, Computerleistung für Mining-Operationen zu stehlen. Mining ist ein rechenintensiver Prozess, den Computer, die ein Kryptowährungsnetzwerk umfassen, vervollständigen, um den Transaktionsdatensatz, die so genannte Blockchain, zu überprüfen und im Gegenzug digitale Münzen zu erhalten (siehe Was Bitcoin ist und warum es wichtig ist).



Verwandte Geschichte Kann eine boomende Kryptowährung wirklich mit herkömmlichem Bargeld konkurrieren?

In letzter Zeit ist das gleiche Mining-Tool, das auf der Website von Showtime erschienen ist, überall im Internet aufgetaucht. Veröffentlicht erst letzten Monat von einer Firma namens Coinhive , soll das Tool Website-Besitzern eine Möglichkeit bieten, Geld zu verdienen, ohne Werbung zu schalten. Aber Malware-Autoren scheinen zu den unersättlichsten Early Adopters zu gehören. In die letzten Wochen , haben Forscher die Software entdeckt, die sich in Chrome-Erweiterungen, gehackten Wordpress-Sites und sogar versteckt im Arsenal einer berüchtigten Malvertising-Hackergruppe .

Der Miner von Coinhive ist nicht der einzige da draußen, und Hacker verwenden eine Vielzahl von Ansätzen, um Computer zu kapern. Kaspersky Lab hat kürzlich berichtet, dass es in diesem Jahr bisher auf 1,65 Millionen Computern seiner Kunden Kryptowährungs-Mining-Tools gefunden hat – weit über dem Tempo des letzten Jahres.

Die Forscher entdeckten kürzlich auch mehrere große Botnets, die eingerichtet wurden, um vom Kryptowährungs-Mining zu profitieren, und schätzten vorsichtig, dass solche Operationen bis zu 30.000 US-Dollar pro Monat einbringen könnten. Darüber hinaus haben sie eine wachsende Zahl von Versuchen gesehen, Mining-Tools auf Servern zu installieren, die Unternehmen gehören. Laut dem X-Force-Sicherheitsteam von IBM , Kryptowährungs-Mining-Angriffe auf Unternehmensnetzwerke haben sich zwischen Januar und August versechsfacht.

Die Forscher sagen, dass Hacker besonders von relativ neuen Alternativen zu Bitcoin angezogen werden, insbesondere von Monero und zCash. Das liegt wahrscheinlich teilweise daran, dass diese Währungen über kryptografische Merkmale verfügen, die Transaktionen für die Strafverfolgungsbehörden unauffindbar machen (siehe Criminals Thought Bitcoin Was the Perfect Hiding Place, but They Thought Wrong ). Es liegt auch an Hackern mehr Gewinn generieren kann diese neueren Währungen abbauen, als sie es mit Bitcoin können. Bitcoin-Mining-Malware war vor zwei oder drei Jahren sehr beliebt, aber die Popularität der Währung hat das Mining von Natur aus erschwert und diese Art von Angriffen abgewehrt. Hacker nehmen jetzt neuere, einfacher zu schürfende Währungen an.

Malware, die Kryptowährungs-Mining-Tools enthält, kann mit Antivirensoftware relativ einfach erkannt werden, sagt Justin Fier, Cyber ​​Intelligence Lead der Sicherheitsfirma Dunkle Spur . Aber auch illegale Mining-Operationen, die von Insidern eingerichtet wurden und viel schwieriger zu entdecken sein können, nehmen zu, sagt er – oft durchgeführt von Mitarbeitern mit hochrangigen Netzwerkprivilegien und den technischen Fähigkeiten, die erforderlich sind, um die Computerinfrastruktur ihres Unternehmens zu verwandeln eine Münzprägeanstalt.

In einem Fall bemerkte das Team von Fier, das sich auf maschinelles Lernen stützt, um anomale Aktivitäten in Netzwerken zu erkennen, einen Mitarbeiter eines großen Telekommunikationsunternehmens, der einen Firmencomputer auf nicht autorisierte Weise benutzte, um mit seinem Heimcomputer zu kommunizieren. Weitere Untersuchungen ergaben, dass er geplant hatte, den Serverraum seines Unternehmens in einen Mining-Pool zu verwandeln.

Solange es einen potenziellen Zahltag gibt, werden solche Insider-Jobs wahrscheinlich weiterhin ganz oben auf der Liste der Cybersicherheitsherausforderungen stehen, mit denen Unternehmen konfrontiert sind. Wie können Sie verhindern, dass gehackte Websites Ihren PC kapern? In einer ironischen Wendung, Einige Werbeblocker verbieten jetzt Coinhive .

verbergen