Mining-Trojaner: Das müssen Sie wissen - Erkennen und Abwehren

  • Allgemein

  • HotPi
  • 1821 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Mining-Trojaner: Das müssen Sie wissen - Erkennen und Abwehren

    Neue Hacker-Tricks
    Mining-Trojaner: Das müssen Sie wissen
    28.6.2018 von Roland Freist

    Die Ransomware-Welle des vergangenen Jahres ist abgeebbt, jetzt kommen die Mining-Trojaner. Doch das sind nicht die einzigen Angriffe, von denen neue Gefahren ausgehen.


    Inhalt
    1. Mining-Trojaner: Das müssen Sie wissen
    2. Mining-Trojaner Erkennen und abwehren


    Krypto-Mining, also das Schürfen nach Bitcoin & Co. mittels aufwendiger Kalkulationen, erfordert eine hohe Computer-Performance und erzeugt dadurch einen enormen Stromverbrauch. Dafür winkt den Minern jedoch eine hohe Belohnung, im Fall Bitcoin sind es 12,5 Coins, was beim aktuellen Kurs von rund 6.600 Euro etwa 82.500 Euro entspricht. Dennoch lohnt sich die Rechnerei mittlerweile nur noch in Ländern mit günstigen Strompreisen wie etwa China oder Island.

    Es sei denn, man lässt andere für sich rechnen. Seit Ende 2017, als der Bitcoin-Kurs seinen Höchststand erreichte, registrieren Antiviren-Hersteller einen massiven Anstieg von Coin-Minern, unerwünschten Programmen, die unbemerkt vom Anwender auf dem PC nach Coins schürfen und ihn den Strom dafür bezahlen lassen. In den meisten Fällen gelangen sie auf den üblichen Wegen zu ihren Opfern, also in Form von Mail-Anhängen, im Setup dubioser Tools und Patches oder über inoffizielle Streaming-Sites.

    In der Security-Szene hat sich für diese Angriffe der Fachbegriff Cryptojacking etabliert. Selbst in öffentlichen Hotspots kann die Gefahr lauern. In einem Blog-Beitrag beschreibt ein Entwickler, der sich selbst Arnau Code nennt, wie eine solche Attacke aussehen könnte.

    Kaffee trinken und gleichzeitig Krytogeld minen

    Stellen Sie sich ein Café mit einem offenen WLAN-Hotspot vor. Dort sitzt ein Hacker, der auf seinem Notebook einen virtuellen Router installiert hat. Mit einer Angriffsmethode namens ARP-Spoofing leitet er nun den gesamten Datenverkehr zwischen den WLAN-Clients und dem Router des Cafés über seinen Rechner um. Dort läuft ein Skript mit der Bezeichnung mitmproxy, das sämtliche HTML-Seiten, welche die Gäste über das WLAN ansteuern, automatisch um eine Zeile JavaScript-Code erweitert.


    Weiterlesen -> Mining-Trojaner: Das müssen Sie wissen - PC Magazin