Unbedarfte Hacker versuchen, mit Bitcoins auf gekaperten Rechnern Geld zu verdienen.
Unbedarfte Hacker versuchen, mit Bitcoins auf gekaperten Rechnern Geld zu verdienen. (Bild: Glen Cooper/CC BY 2.0)

Malware Der Rechner als Bitcoin-Generator

Hacker versuchen, mit Malware fremde Rechner zur Erzeugung von Bitcoins zu missbrauchen. Die Schadsoftware wird bislang über Skype verbreitet. Sehr subtil gehen die Hacker dabei aber nicht vor.

Anzeige

Dank des gegenwärtig hohen Wechselkurses für die virtuelle Währung Bitcoins haben Malware-Hersteller offensichtlich eine neue Einnahmequelle ausgemacht. Eine Schadsoftware erzeugt auf einem infizierten Rechner Bitcoins. Besonders subtil geht die Malware dabei aber nicht vor - und nicht nur weil sie eine hohe CPU-Last erzeugt. Kasperskys Dmitry Bestuzhev beschreibt die Funktionsweise der Malware in einem Blogeintrag.

Bei Kaspersky sei sie inzwischen unter dem Namen Trojan.Win32.Jorik.IRCbot.xkt bekannt, die Erkennungsrate bei Virustotal aber noch recht gering, schreibt Bestuzhev. Die Malware wird über Skype verbreitet, der Link zu ihr wird mit einem Hinweis auf ein Foto getarnt. In den 24 Stunden nach dem ersten Erscheinen stiegen die Downloads der Malware auf etwas mehr als 2.000 in der Stunde, ein durchschnittlicher Wert.

C&C-Server in Deutschland

Die Schadsoftware wird über einen Server in Indien ausgeliefert, die meisten infizierten Rechner befinden sich jedoch in Russland, Polen, Costa Rica, Spanien, Deutschland und der Ukraine. Italien führt die Liste der Infektionen an. Nach der ersten Infizierung holt sich die Schadsoftware weitere Komponenten über Hotfile.com. Befehle erhält die Malware von einem Command-and-Control-Server, der sich in Deutschland befinden soll.

Einmal aktiv, startet die Schadsoftware auf Windows-Rechnern einen Prozess, der dann Bitcoins generiert. Der Prozess wird Bitcoin-Mining genannt. Dabei werden die Bitcoins auf einem Server der Programmierer der Schadsoftware abgelegt. Die Adresse des Servers steht ebenso wie eine E-Mail-Adresse als Benutzername samt Passwort im Klartext der Befehlszeile, die die Malware aufruft.

Bitcoin-Transaktionen sind nicht anonym

Bei der Erstellung von Bitcoins wird derjenige belohnt, der seine Rechenleistung dafür zur Verfügung stellt. Prinzipiell können Bitcoins auch nicht völlig anonym erstellt werden. Auch bei späteren Transaktionen müssen Teilnehmer zumindest teilweise ihre Anonymität aufgeben. Sie werden auf öffentlichen Servern protokolliert. Behörden können so die gesamte Kette eines Bitcoins zurückverfolgen.

Die wohl eher unbedarften Hacker würden von ihrer Bitcoin-Produktion also wenig profitieren, und das, obwohl Bitcoins wegen der jüngsten Finanzkrise auf Zypern den bislang höchsten Wechselkurs zum US-Dollar erleben. Inzwischen ist ein Bitcoin weit über 100 US-Dollar wert, davor lag der durchschnittliche Wechselkurs bei 5 US-Dollar.

Wenn die CPU-Auslastung eines Rechners stets bei 99 Prozent liegt, ist das ebenfalls ein deutlicher Hinweis, dass ein Rechner von den geheimen Bitcoin-Schürfern gekapert wurde. Unauffällig ist das nicht.


Manekineko 11. Apr 2013

war ja so klar, daß keiner mehr hier noch liest :)

abrandtms 10. Apr 2013

Hast eine 0 zuviel. Ich hab das mal mit ner 5750 getestet und da kommt 0.0105 BTC bei...

abrandtms 10. Apr 2013

Es ist nicht der Bund sonder der B.U.N.D. Bund für Umwelt und Naturschutz Deutschland...

philipp.bremer 09. Apr 2013

Das ist ein alter Hut. Seit einiger Zeit gibt es den im Betreff genannten Trojaner. Der...

TeslaTraX 09. Apr 2013

Die Dummheit der Menschen ist grenzenlos ....

Kommentieren



Anzeige

  1. Entwicklungsingenieur Embedded Software (m/w)
    SICK AG, Freiburg
  2. Prüfsoftwareentwickler (m/w)
    Endress+Hauser Conducta GmbH+Co. KG, Gerlingen
  3. Test Engineer (m/w)
    peiker acustic GmbH & Co. KG, Friedrichsdorf
  4. IT-Architekt Engineering für das Team Enterprise Architecture Management & Governance
    Daimler AG, Böblingen

 

Detailsuche


Hardware-Angebote
  1. NEU: Marshall STANMOREBLACK stanmore Bluetooth-Lautsprecher
    285,00€ statt 329,00€
  2. PCGH-Extreme-PC GTX980Ti-Edition
    (Core i7-5820K + Geforce GTX 980 Ti)
  3. Samsung-UHDTV kaufen und Sommer-Bonus erhalten
    100,00€ bis 1.000,00€ Cashback

 

Weitere Angebote


Folgen Sie uns
       


  1. Oneplus-One-Nachfolger

    Neues Oneplus Two wird ab 340 Euro kosten

  2. Spionagesoftware

    Der Handel des Hacking Teams mit Zero-Days

  3. In eigener Sache

    Preisvergleich bei Golem.de

  4. Akademy 2015

    Plasma Mobile hilft KDE bei der Wayland-Umsetzung

  5. Arrow Launcher ausprobiert

    Der Android-Launcher von Microsoft

  6. Bug bei Notebooks mit Intel-Chips

    Zehn Prozent weniger Akkulaufzeit mit Windows 10

  7. SE370

    Samsungs neue Displays laden Smartphones drahtlos auf

  8. Microsoft

    Die Neuerungen von Windows 10

  9. Linux-Distributionen

    Opensuse Leap 42.1 erhält aktuellen Linux-Kernel 4.1

  10. Schadcode

    Per Digitalradio das Auto lenken



Haben wir etwas übersehen?

E-Mail an news@golem.de



Kepler-452b: Die "zweite Erde", die schon wieder keine ist
Kepler-452b
Die "zweite Erde", die schon wieder keine ist
  1. Weltraumteleskop Kepler entdeckt Supererde in der habitablen Zone

Pixars Inside Out im Dolby Cinema: Was blenden soll, blendet auch
Pixars Inside Out im Dolby Cinema
Was blenden soll, blendet auch
  1. Ultra HD Blu-ray Es geht bald los mit 4K-Filmen auf Blu-ray

Neue WLAN-Router-Generation: Hohe Bandbreiten mit zweifelhaftem Nutzen
Neue WLAN-Router-Generation
Hohe Bandbreiten mit zweifelhaftem Nutzen
  1. EA8500 Linksys' MU-MIMO-Router kostet 300 Euro
  2. Aruba Networks 802.11ac-Access-Points mit integrierten Bluetooth Beacons
  3. 802.11ac Wave 2 Neue Chipsätze für die zweite Welle von ac-WLAN

  1. Re: Dresscode?

    rj.45 | 05:24

  2. Re: Kennt noch jemand die Firma Atari?

    motzerator | 05:07

  3. Re: Super: Fachleute vergraulen und Leistung...

    motzerator | 05:00

  4. ARC Welder

    liberavia | 04:59

  5. Re: preisvergleich => pleite?

    LinuxMcBook | 04:57


  1. 05:00

  2. 18:15

  3. 16:44

  4. 15:15

  5. 14:45

  6. 13:04

  7. 12:40

  8. 12:24


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel