Malware: Der Rechner als Bitcoin-Generator
Unbedarfte Hacker versuchen, mit Bitcoins auf gekaperten Rechnern Geld zu verdienen. (Bild: Glen Cooper/CC BY 2.0)

Malware Der Rechner als Bitcoin-Generator

Hacker versuchen, mit Malware fremde Rechner zur Erzeugung von Bitcoins zu missbrauchen. Die Schadsoftware wird bislang über Skype verbreitet. Sehr subtil gehen die Hacker dabei aber nicht vor.

Anzeige

Dank des gegenwärtig hohen Wechselkurses für die virtuelle Währung Bitcoins haben Malware-Hersteller offensichtlich eine neue Einnahmequelle ausgemacht. Eine Schadsoftware erzeugt auf einem infizierten Rechner Bitcoins. Besonders subtil geht die Malware dabei aber nicht vor - und nicht nur weil sie eine hohe CPU-Last erzeugt. Kasperskys Dmitry Bestuzhev beschreibt die Funktionsweise der Malware in einem Blogeintrag.

Bei Kaspersky sei sie inzwischen unter dem Namen Trojan.Win32.Jorik.IRCbot.xkt bekannt, die Erkennungsrate bei Virustotal aber noch recht gering, schreibt Bestuzhev. Die Malware wird über Skype verbreitet, der Link zu ihr wird mit einem Hinweis auf ein Foto getarnt. In den 24 Stunden nach dem ersten Erscheinen stiegen die Downloads der Malware auf etwas mehr als 2.000 in der Stunde, ein durchschnittlicher Wert.

C&C-Server in Deutschland

Die Schadsoftware wird über einen Server in Indien ausgeliefert, die meisten infizierten Rechner befinden sich jedoch in Russland, Polen, Costa Rica, Spanien, Deutschland und der Ukraine. Italien führt die Liste der Infektionen an. Nach der ersten Infizierung holt sich die Schadsoftware weitere Komponenten über Hotfile.com. Befehle erhält die Malware von einem Command-and-Control-Server, der sich in Deutschland befinden soll.

Einmal aktiv, startet die Schadsoftware auf Windows-Rechnern einen Prozess, der dann Bitcoins generiert. Der Prozess wird Bitcoin-Mining genannt. Dabei werden die Bitcoins auf einem Server der Programmierer der Schadsoftware abgelegt. Die Adresse des Servers steht ebenso wie eine E-Mail-Adresse als Benutzername samt Passwort im Klartext der Befehlszeile, die die Malware aufruft.

Bitcoin-Transaktionen sind nicht anonym

Bei der Erstellung von Bitcoins wird derjenige belohnt, der seine Rechenleistung dafür zur Verfügung stellt. Prinzipiell können Bitcoins auch nicht völlig anonym erstellt werden. Auch bei späteren Transaktionen müssen Teilnehmer zumindest teilweise ihre Anonymität aufgeben. Sie werden auf öffentlichen Servern protokolliert. Behörden können so die gesamte Kette eines Bitcoins zurückverfolgen.

Die wohl eher unbedarften Hacker würden von ihrer Bitcoin-Produktion also wenig profitieren, und das, obwohl Bitcoins wegen der jüngsten Finanzkrise auf Zypern den bislang höchsten Wechselkurs zum US-Dollar erleben. Inzwischen ist ein Bitcoin weit über 100 US-Dollar wert, davor lag der durchschnittliche Wechselkurs bei 5 US-Dollar.

Wenn die CPU-Auslastung eines Rechners stets bei 99 Prozent liegt, ist das ebenfalls ein deutlicher Hinweis, dass ein Rechner von den geheimen Bitcoin-Schürfern gekapert wurde. Unauffällig ist das nicht.


Manekineko 11. Apr 2013

war ja so klar, daß keiner mehr hier noch liest :)

abrandtms 10. Apr 2013

Hast eine 0 zuviel. Ich hab das mal mit ner 5750 getestet und da kommt 0.0105 BTC bei...

abrandtms 10. Apr 2013

Es ist nicht der Bund sonder der B.U.N.D. Bund für Umwelt und Naturschutz Deutschland...

philipp.bremer 09. Apr 2013

Das ist ein alter Hut. Seit einiger Zeit gibt es den im Betreff genannten Trojaner. Der...

TeslaTraX 09. Apr 2013

Die Dummheit der Menschen ist grenzenlos ....

Kommentieren



Anzeige

  1. Java Entwickler/in
    Robert Bosch Car Multimedia GmbH, Hildesheim
  2. Business Analyst SAP (m/w)
    CSL Behring GmbH, Marburg
  3. Technischer Redakteur (m/w) für Softwaredokumentation
    Teradata GmbH, München
  4. Produktmanager für digitales Entertainment / Product Owner (m/w)
    Media-Saturn Deutschland GmbH, Ingolstadt

 

Detailsuche


Folgen Sie uns
       


  1. Android 4.4.2

    Kitkat-Update für Motorola Razr HD wird verteilt

  2. Galaxy Note 4

    4,5 Millionen verkaufte Geräte in einem Monat

  3. Archos 50 Diamond

    LTE-Smartphone mit Full-HD-Display für 200 Euro

  4. Test Dreamfall Chapters Book One

    Neue Episode von The Longest Journey

  5. iPad Air 2 im Test

    Toll, aber kein Muss

  6. Nocomentator

    Filterkiste blendet Sportkommentare aus

  7. Gameworks

    Nvidia rollt den Rasen aus

  8. Rolling-Release

    Opensuse Factory und Tumbleweed werden zusammengeführt

  9. Project Ara

    Google will nicht nur das Smartphone neu erfinden

  10. Wildstar

    NC Soft entlässt Mitarbeiter



Haben wir etwas übersehen?

E-Mail an news@golem.de



Aquabook 3: Das wassergekühlte Gaming-Notebook
Aquabook 3
Das wassergekühlte Gaming-Notebook
  1. Nepton 120XL und 240M Cooler Master macht Wasserkühlungen leiser
  2. DCMM 2014 Wenn PC-Gehäuse zu Kunstwerken werden

Merkel auf IT-Gipfel: Netzneutralität wird erst im Glasfasernetz wichtig
Merkel auf IT-Gipfel
Netzneutralität wird erst im Glasfasernetz wichtig
  1. Digitale Verwaltung 2020 E-Mail soll Briefe und Amtsbesuche ersetzen
  2. Digitale Agenda Ein Papier, das alle enttäuscht
  3. Webmail Web.de kritisiert langsame De-Mail-Einführung der Regierung

Hoverboard: Schweben wie Marty McFly
Hoverboard
Schweben wie Marty McFly
  1. Design-Fahrzeuge U-Bahnen in London sollen autonom fahren
  2. Fahrassistenzsystem Volvos virtueller Lkw-Beifahrer soll Unfälle verhindern
  3. Computergrafik US-Forscher modellieren Gesichter in Videos dreidimensional

    •  / 
    Zum Artikel