Gold schürfen mit Erfolgsgarantie: Mining-Trojaner sind im Trend

Ausgerechnet die Website des "Information Comissioner´s Office" (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen. Monero-Mining-Kampagnen wie diese häufen sich in letzter Zeit. In diesem Fall integrierten Cyberkriminelle heimlich Coinhive in BrowseAloud, einem Bildschirmlesemodul, das einen einfacheren Internetzugang für Sehbehinderte ermöglicht. Doch welcher Weg auch immer genutzt wird, um den Zielrechner zu infizieren: Mining-Trojaner sind nach den Ransomware-Attacken der letzten Jahre zurzeit absolute Favoriten bei den Cyberkriminellen.

Ob die Mining-Trojaner der Ransomware-Fraktion den Rang ablaufen wird, ist offen. Doch im Moment scheint eine große Zahl Cyberkrimineller lieber den sanften Weg gehen zu wollen. Anstelle der harten Konfrontation a la „Lösegeld oder Löschen“ bleiben sie im Hintergrund und zweigen CPU-Zyklen ab, um Kryptowährungen zu schürfen. Das erfordert bekanntlich große Mengen an Rechenleistung und die (und den dafür notwendigen Strom) nehmen sie am Liebsten von nichtsahnenden Internet-Usern. Die Krypto-Währung Monero erlangt gerade traurige Berühmtheit, weil der dazu gehörende Open Source-Client besonders einfach gehackt werden konnte. Laut Anti-Virus Hersteller ESET generierten die Kriminellen damit binnen drei Monaten mit mehreren hundert infizierten Servern Monero im Wert von mehr als 63.000 US-Dollar. Vor Kurzem leitete sogar ein Telekommunikationsbetreiber Nutzer automatisch auf Seiten mit Mining-Trojanern weiter, ob absichtlich oder weil er selbst gehackt wurde ist unklar.

Für den einzelnen Privatanwender, der einen Server zum Hosting betreibt, hat das zunächst wenig dramatische Folgen: Der Lüfter läuft häufiger an und der Stromverbrauch steigt ebenfalls. Doch fremde Kontrolle über den Rechner ist nie eine gute Sache. Wer weiß, was die Urheber der Attacke später anstelle der Mining-Software noch installieren. Im Unternehmen hingegen wirkt sich die Nebenbeschäftigung des Servers direkt auf die Antwortzeiten der Nutzer aus. Wenn dann keine weiteren Ressourcen eingeklinkt werden können, was natürlich Geld kostet, brechen die genervten potentiellen Kunden den Bestellvorgang ab – futsch ist der Umsatz. Das dabei auch noch andere Schadsoftware auf dem Server landen kann, macht die Sache nicht besser.

Aber abgesehen vom leichten Kopfschütteln über die immer einfallsreicheren Geschäftsmodelle von Cyberkriminellen, ist der neue Trend keine besondere Reaktion wert. Es ist eine Schadsoftware, die sich auf den üblichen Wegen verbreitet und mit den üblichen Tools abgewehrt werden kann. Dass sie im Verborgenen arbeitet und nicht die Lösegeld-Brechstange schwingt, macht die Entdeckung zwar schwieriger und erfordert aktives Suchen nach der Infektion. Doch auch gegen Crypto-Trojaner hilft aktuelle Schutzsoftware, zeitnahes Patchen, gesunder Menschenverstand und ein vernünftiges Backup-Konzept. Unternehmen sollten angesichts der Häufung von Mining-Trojanern ebenfalls Ruhe bewahren. Die Infektion ist durch die offensichtlich höhere CPU-Auslastung relativ leicht identifizierbar. Ein solcher Angriff bedroht die Heilige Dreifaltigkeit der Informationssicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – und sollte wie jede andere Schadsoftware behandelt werden. Business as usual, sozusagen.

Wenn sich dadurch etwas ändern dürfte, dann vermutlich die Sichtweise auf die bisher größtenteils unregulierte Kryptowährungsszene. Lange werden die Aufsichtsbehörden, die der Anonymität von Bitcoin und Co. ohnehin misstrauen und den Missbrauch zur Geldwäsche fürchten, solchen Auswüchsen nicht zusehen. Einige Länder würden lieber heute als morgen strenge Leitlinien durchsetzen. Mining-Trojaner sind weiteres Wasser auf die Mühlen der Kritiker. Für Privatanwender und Organisationen gilt hingegen: Tun was hinsichtlich der IT-Sicherheit möglich ist, Ruhe bewahren und 2 Bitcoin auf das nächste Schadsoftware-Geschäftsmodell wetten.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.