Abo
  • Services:
Anzeige
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt.
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt. (Bild: Screenshot Golem.de)

Eine stabile und lukrative Kryptowährung

Zudem ist Monero eine vergleichbar stabile und lukrative Kryptowährung. Bei Bitcoin etwa wurde dagegen zuletzt die Belohnung halbiert, bei Hacks von größeren Anbietern unterliegt sie massiven Schwankungen.

Anzeige

Die Malware-Autoren dürften im Besitz einer beträchtlichen Menge von Monero sein. Zumindest verfügen sie über ein recht großes Mining-Botnetz, das sie mittels zentraler Server steuern können. Zum Vergleich: Im bereits angesprochenen Fall von ESEA aus dem Jahr 2013 wurden von 14.000 Rechnern innerhalb von zwei Wochen 3.500 US-Dollar (damals 30 Bitcoin) erzeugt.

Gewinn im sechs- oder siebenstelligen Bereich

Im aktuellen Fall dürfte der Gewinn deutlich höher und recht sicher im sechs- oder siebenstelligen Bereich liegen, da mehr Computer betroffen sind und die Verbreitung aggressiv vonstattengeht. Zudem dauern die Mining-Aktivitäten seit Ende 2015 an. Selbst bei zurückhaltenden Rechnungen und einer eher schlechten Annahme für die Cyberkriminellen kommt man auf einen Umsatz im fünfstelligen Bereich - pro Woche.

Dazu ein kleines Beispiel: Nimmt man eher hohe Pool Fees von 2 Prozent und eine Hash-Rate von 62 (H/s) an, was lediglich einem normalem Dual-Core-PC entspricht, könnten pro Woche und befallenem Rechner 0,44 US-Dollar erzeugt werden.

Geht man von einer Verbreitung von 50.000 befallenen Rechnern aus, was angesichts der aggressiven Verbreitung ebenfalls vorsichtig gerechnet ist, lassen sich unter Annahme der zurzeit vorliegenden Schwierigkeit und Belohnung pro gelöstem Block 22.000 US-Dollar pro Woche erzielen.

Keine Kosten für Hardware und Strom

Kosten für Hardware und Strom fallen für die Cyberkriminellen nicht an, sie schürfen ja auf fremden Computern. Dass die befallenen Computer nicht dauerhaft angeschaltet sind und einige Systeme durch Virenscanner bereinigt werden, lässt sich durch Neuinfektionen oder eine geringere Schwierigkeit des Minings sowie eine höhere Belohnung pro gelöstem Block in der Vergangenheit ausgleichen. Geht man realistischer von leistungsstärkeren Computern aus, kommt man auf einen mittleren fünfstelligen Dollar-Betrag.

Um dauerhaft solch hohe Einnahmen erzielen zu können, verbindet sich das hinterlegte Programm mit FTP-Servern: In einem Test stellte sich heraus, dass es versucht, sich innerhalb von 3 Minuten mit rund 90 beliebigen IP-Adressen zu verbinden. Dabei kommen sowohl ein Anonymous-Login als auch Bruteforcing mit Hilfe einer Wortliste zum Einsatz.

Konnte eine Verbindung hergestellt werden, so wird die "photo.scr" zur weiteren Verbreitung auf dem FTP-Server abgelegt. Das Ganze ist mit einem nicht endenden Schneeballsystem zu vergleichen. Die Verbreitung geschieht vollautomatisch, und die Urheber der Malware tun einiges, um möglichst lange unerkannt zu bleiben.

 Schadsoftware erwacht nach fünf WochenViele Schutzmaßnahmen gegen Erkennung 

eye home zur Startseite
Bill Carson 05. Sep 2016

Mit einem Blockexlorer kannst du Coins nachverfolgen, aber das macht nicht unbedingt...

TrudleR 24. Aug 2016

Tim Schäfers 23. Aug 2016

"Jetzt bleibt noch die Frage, ob auf der USV von Cisco auch Windows lief, oder ob die...

Tim Schäfers 23. Aug 2016

Hallo zZz, vielen Dank für die wichtigen Nachfragen. Zur ersten Frage mit der Windows...

Tim Schäfers 23. Aug 2016

Danke für den Hinweis! Hier ist der korrekte Link (es hat nur ein "s" gefehlt): http://nj...



Anzeige

Stellenmarkt
  1. Coroplast Fritz Müller GmbH & Co. KG, Wuppertal
  2. Allianz Private Krankenversicherungs-AG, München
  3. Robert Bosch GmbH, Leonberg
  4. Kassenärztliche Vereinigung Rheinland-Pfalz, Koblenz


Anzeige
Top-Angebote
  1. 14,99€
  2. (u. a. Batman v Superman, Legend of Tarzan, Interstellar, The Nice Guys, Mad Max, Conjuring 2)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Browser

    Vivaldi 1.8 erhält einen Komfortverlauf

  2. Logitech UE Wonderboom im Hands on

    Der Lautsprecher, der im Wasser schwimmt

  3. Vodafone

    Neue Red-Tarife erhalten ein Gigadepot

  4. EMIB

    Intel verbindet Multi-Chip-Module mit Silizium

  5. Updates

    Neue Beta-Runde für Apples vier Betriebssysteme

  6. Paketlieferdienst

    Hermes bestellt 1.500 Mercedes-Elektrolieferwagen

  7. Amazon Fresh Pickup

    Amazon startet Lebensmittelzustellung in den Kofferraum

  8. DVB-T2

    Bereits eine Millionen Freenet-Geräte verkauft

  9. Moore's Law

    Hyperscaling soll jedes Jahr neue Intel-CPUs sichern

  10. Prozessoren

    AMD bringt Ryzen mit 12 und 16 Kernen und X390-Chipsatz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Synlight: Wie der Wasserstoff aus dem Sonnenlicht kommen soll
Synlight
Wie der Wasserstoff aus dem Sonnenlicht kommen soll
  1. Energieversorgung Tesla nimmt eigenes Solarkraftwerk in Hawaii in Betrieb

Android O im Test: Oreo, Ovomaltine, Orange
Android O im Test
Oreo, Ovomaltine, Orange
  1. Android O Alte Crypto raus und neuer Datenschutz rein
  2. Developer Preview Google veröffentlicht erste Vorschau von Android O
  3. Android O Google will Android intelligenter machen

  1. Re: Bringt nix.

    Schnubertus | 08:59

  2. "Diese ist aber nur per SATA-Schnittstelle...

    berot3 | 08:59

  3. Re: Ich finde es schade...

    Skwirrel | 08:58

  4. Re: Leichenfledderei - "Es LEBT, Meister!"

    ArcherV | 08:52

  5. Re: Die Geschwindigkeit, mit der Software...

    Oktavian | 08:52


  1. 09:08

  2. 09:01

  3. 08:38

  4. 08:31

  5. 08:00

  6. 07:43

  7. 07:27

  8. 20:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel