Abo
  • Services:

Eine stabile und lukrative Kryptowährung

Zudem ist Monero eine vergleichbar stabile und lukrative Kryptowährung. Bei Bitcoin etwa wurde dagegen zuletzt die Belohnung halbiert, bei Hacks von größeren Anbietern unterliegt sie massiven Schwankungen.

Stellenmarkt
  1. BWI GmbH, Bonn
  2. MBDA Deutschland, Schrobenhausen

Die Malware-Autoren dürften im Besitz einer beträchtlichen Menge von Monero sein. Zumindest verfügen sie über ein recht großes Mining-Botnetz, das sie mittels zentraler Server steuern können. Zum Vergleich: Im bereits angesprochenen Fall von ESEA aus dem Jahr 2013 wurden von 14.000 Rechnern innerhalb von zwei Wochen 3.500 US-Dollar (damals 30 Bitcoin) erzeugt.

Gewinn im sechs- oder siebenstelligen Bereich

Im aktuellen Fall dürfte der Gewinn deutlich höher und recht sicher im sechs- oder siebenstelligen Bereich liegen, da mehr Computer betroffen sind und die Verbreitung aggressiv vonstattengeht. Zudem dauern die Mining-Aktivitäten seit Ende 2015 an. Selbst bei zurückhaltenden Rechnungen und einer eher schlechten Annahme für die Cyberkriminellen kommt man auf einen Umsatz im fünfstelligen Bereich - pro Woche.

Dazu ein kleines Beispiel: Nimmt man eher hohe Pool Fees von 2 Prozent und eine Hash-Rate von 62 (H/s) an, was lediglich einem normalem Dual-Core-PC entspricht, könnten pro Woche und befallenem Rechner 0,44 US-Dollar erzeugt werden.

Geht man von einer Verbreitung von 50.000 befallenen Rechnern aus, was angesichts der aggressiven Verbreitung ebenfalls vorsichtig gerechnet ist, lassen sich unter Annahme der zurzeit vorliegenden Schwierigkeit und Belohnung pro gelöstem Block 22.000 US-Dollar pro Woche erzielen.

Keine Kosten für Hardware und Strom

Kosten für Hardware und Strom fallen für die Cyberkriminellen nicht an, sie schürfen ja auf fremden Computern. Dass die befallenen Computer nicht dauerhaft angeschaltet sind und einige Systeme durch Virenscanner bereinigt werden, lässt sich durch Neuinfektionen oder eine geringere Schwierigkeit des Minings sowie eine höhere Belohnung pro gelöstem Block in der Vergangenheit ausgleichen. Geht man realistischer von leistungsstärkeren Computern aus, kommt man auf einen mittleren fünfstelligen Dollar-Betrag.

Um dauerhaft solch hohe Einnahmen erzielen zu können, verbindet sich das hinterlegte Programm mit FTP-Servern: In einem Test stellte sich heraus, dass es versucht, sich innerhalb von 3 Minuten mit rund 90 beliebigen IP-Adressen zu verbinden. Dabei kommen sowohl ein Anonymous-Login als auch Bruteforcing mit Hilfe einer Wortliste zum Einsatz.

Konnte eine Verbindung hergestellt werden, so wird die "photo.scr" zur weiteren Verbreitung auf dem FTP-Server abgelegt. Das Ganze ist mit einem nicht endenden Schneeballsystem zu vergleichen. Die Verbreitung geschieht vollautomatisch, und die Urheber der Malware tun einiges, um möglichst lange unerkannt zu bleiben.

 Schadsoftware erwacht nach fünf WochenViele Schutzmaßnahmen gegen Erkennung 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Spiele-Angebote
  1. 31,99€
  2. (-70%) 17,99€
  3. 49,86€
  4. 3,89€

Bill Carson 05. Sep 2016

Mit einem Blockexlorer kannst du Coins nachverfolgen, aber das macht nicht unbedingt...

TrudleR 24. Aug 2016

Tim Schäfers 23. Aug 2016

"Jetzt bleibt noch die Frage, ob auf der USV von Cisco auch Windows lief, oder ob die...

Tim Schäfers 23. Aug 2016

Hallo zZz, vielen Dank für die wichtigen Nachfragen. Zur ersten Frage mit der Windows...

Tim Schäfers 23. Aug 2016

Danke für den Hinweis! Hier ist der korrekte Link (es hat nur ein "s" gefehlt): http://nj...


Folgen Sie uns
       


Bewerbungsgespräch mit der KI vom DFKI - Bericht

Wir haben uns beim DFKI in Saarbrücken angesehen, wie das Training von Bewerbungsgesprächen mit einer Künstlichen Intelligenz funktioniert.

Bewerbungsgespräch mit der KI vom DFKI - Bericht Video aufrufen
Uploadfilter: Der Generalangriff auf das Web 2.0
Uploadfilter
Der Generalangriff auf das Web 2.0

Die EU-Urheberrechtsreform könnte Plattformen mit nutzergenerierten Inhalten stark behindern. Die Verfechter von Uploadfiltern zeigen dabei ein Verständnis des Netzes, das mit der Realität wenig zu tun hat. Statt Lizenzen könnte es einen anderen Ausweg geben.
Eine Analyse von Friedhelm Greis

  1. Pauschallizenzen CDU will ihre eigenen Uploadfilter verhindern
  2. Uploadfilter Fast 5 Millionen Unterschriften gegen Urheberrechtsreform
  3. Uploadfilter EU-Kommission bezeichnet Reformkritiker als "Mob"

Sechs Airpods-Konkurrenten im Test: Apple hat nicht die Längsten
Sechs Airpods-Konkurrenten im Test
Apple hat nicht die Längsten

Nach dem Klangsieger und dem Bedienungssieger haben wir im dritten Test den kabellosen Bluetooth-Hörstöpsel mit der weitaus besten Akkulaufzeit gefunden. Etwas war aber wieder nicht dabei: die perfekten True Wireless In-Ears.
Ein Test von Ingo Pakalski


    Display-Technik: So funktionieren Micro-LEDs
    Display-Technik
    So funktionieren Micro-LEDs

    Nach Flüssigkristallanzeigen (LCD) mit Hintergrundbeleuchtung und OLED-Bildschirmen sind Micro-LEDs der nächste Schritt: Apple arbeitet daran für Smartwatches und Samsung hat bereits einen Fernseher vorgestellt. Die Technik hat viele Vorteile, ist aber aufwendig in der Fertigung.
    Von Mike Wobker

    1. AU Optronics Apple soll Wechsel von OLEDs zu Micro-LEDs vorbereiten

      •  /