Malware: Der Rechner als Bitcoin-Generator
Unbedarfte Hacker versuchen, mit Bitcoins auf gekaperten Rechnern Geld zu verdienen. (Bild: Glen Cooper/CC BY 2.0)

Malware Der Rechner als Bitcoin-Generator

Hacker versuchen, mit Malware fremde Rechner zur Erzeugung von Bitcoins zu missbrauchen. Die Schadsoftware wird bislang über Skype verbreitet. Sehr subtil gehen die Hacker dabei aber nicht vor.

Anzeige

Dank des gegenwärtig hohen Wechselkurses für die virtuelle Währung Bitcoins haben Malware-Hersteller offensichtlich eine neue Einnahmequelle ausgemacht. Eine Schadsoftware erzeugt auf einem infizierten Rechner Bitcoins. Besonders subtil geht die Malware dabei aber nicht vor - und nicht nur weil sie eine hohe CPU-Last erzeugt. Kasperskys Dmitry Bestuzhev beschreibt die Funktionsweise der Malware in einem Blogeintrag.

Bei Kaspersky sei sie inzwischen unter dem Namen Trojan.Win32.Jorik.IRCbot.xkt bekannt, die Erkennungsrate bei Virustotal aber noch recht gering, schreibt Bestuzhev. Die Malware wird über Skype verbreitet, der Link zu ihr wird mit einem Hinweis auf ein Foto getarnt. In den 24 Stunden nach dem ersten Erscheinen stiegen die Downloads der Malware auf etwas mehr als 2.000 in der Stunde, ein durchschnittlicher Wert.

C&C-Server in Deutschland

Die Schadsoftware wird über einen Server in Indien ausgeliefert, die meisten infizierten Rechner befinden sich jedoch in Russland, Polen, Costa Rica, Spanien, Deutschland und der Ukraine. Italien führt die Liste der Infektionen an. Nach der ersten Infizierung holt sich die Schadsoftware weitere Komponenten über Hotfile.com. Befehle erhält die Malware von einem Command-and-Control-Server, der sich in Deutschland befinden soll.

Einmal aktiv, startet die Schadsoftware auf Windows-Rechnern einen Prozess, der dann Bitcoins generiert. Der Prozess wird Bitcoin-Mining genannt. Dabei werden die Bitcoins auf einem Server der Programmierer der Schadsoftware abgelegt. Die Adresse des Servers steht ebenso wie eine E-Mail-Adresse als Benutzername samt Passwort im Klartext der Befehlszeile, die die Malware aufruft.

Bitcoin-Transaktionen sind nicht anonym

Bei der Erstellung von Bitcoins wird derjenige belohnt, der seine Rechenleistung dafür zur Verfügung stellt. Prinzipiell können Bitcoins auch nicht völlig anonym erstellt werden. Auch bei späteren Transaktionen müssen Teilnehmer zumindest teilweise ihre Anonymität aufgeben. Sie werden auf öffentlichen Servern protokolliert. Behörden können so die gesamte Kette eines Bitcoins zurückverfolgen.

Die wohl eher unbedarften Hacker würden von ihrer Bitcoin-Produktion also wenig profitieren, und das, obwohl Bitcoins wegen der jüngsten Finanzkrise auf Zypern den bislang höchsten Wechselkurs zum US-Dollar erleben. Inzwischen ist ein Bitcoin weit über 100 US-Dollar wert, davor lag der durchschnittliche Wechselkurs bei 5 US-Dollar.

Wenn die CPU-Auslastung eines Rechners stets bei 99 Prozent liegt, ist das ebenfalls ein deutlicher Hinweis, dass ein Rechner von den geheimen Bitcoin-Schürfern gekapert wurde. Unauffällig ist das nicht.


Manekineko 11. Apr 2013

war ja so klar, daß keiner mehr hier noch liest :)

abrandtms 10. Apr 2013

Hast eine 0 zuviel. Ich hab das mal mit ner 5750 getestet und da kommt 0.0105 BTC bei...

abrandtms 10. Apr 2013

Es ist nicht der Bund sonder der B.U.N.D. Bund für Umwelt und Naturschutz Deutschland...

philipp.bremer 09. Apr 2013

Das ist ein alter Hut. Seit einiger Zeit gibt es den im Betreff genannten Trojaner. Der...

TeslaTraX 09. Apr 2013

Die Dummheit der Menschen ist grenzenlos ....

Kommentieren



Anzeige

  1. Senior SAP CRM ABAP Entwickler (m/w)
    FRITZ & MACZIOL group, Ulm
  2. Technischer Redakteur (m/w) für Softwaredokumentation
    Teradata GmbH, München
  3. IT-Prozess- und Anwendungsberater (m/w) Produktinformationsmanagement
    TRUMPF GmbH + Co. KG, Ditzingen (bei Stuttgart)
  4. Softwareentwickler (m/w) .NET/C#
    Seven2one Informationssysteme GmbH, Karlsruhe

 

Detailsuche


Folgen Sie uns
       


  1. Pangu 1.0.1

    Jailbreak für iOS 8.1

  2. Gratiseinwilligung für Google

    Verlage knicken beim Leistungsschutzrecht ein

  3. John Riccitiello

    Ex-EA-Chef ist neuer Boss von Unity Technologies

  4. Android Wear

    Moto 360 und G Watch erhalten Update

  5. Digitale Dividende II

    Bundesnetzagentur will DVB-T ab April 2015 beenden

  6. Security

    Gefährliche Schwachstellen im UEFI-Bios

  7. Broadcom

    Chips für Router mit G.Fast sind fertig

  8. Canon Filmkamera

    EOS C100 Mark II mit Dual-Pixel-AF und besserem Sucher

  9. Samsung

    Galaxy-Geräte mit Knox für US-Regierung zertifiziert

  10. Sammelkarten

    Hearthstone erst 2015 auf Smartphones



Haben wir etwas übersehen?

E-Mail an news@golem.de



Spacelift: Der Fahrstuhl zu den Sternen
Spacelift
Der Fahrstuhl zu den Sternen
  1. Geheimmission im All Militärdrohne X-37B nach Langzeiteinsatz gelandet
  2. Raumfahrt Indische Sonde Mangalyaan erreicht den Mars
  3. Raumfahrt Asteroidensonde Hayabusa-2 ist startklar

3D-Druck ausprobiert: Internetausdrucker 4.0
3D-Druck ausprobiert
Internetausdrucker 4.0
  1. Niedriger Schmelzpunkt 3D-Drucken mit metallischer Tinte
  2. Deltadrucker Magna Japanisches Unternehmen zeigt Riesen-3D-Drucker
  3. 3D-Technologie US-Armee will Sprengköpfe drucken

Qubes OS angeschaut: Abschottung bringt mehr Sicherheit
Qubes OS angeschaut
Abschottung bringt mehr Sicherheit

    •  / 
    Zum Artikel