Eine stabile und lukrative Kryptowährung

Zudem ist Monero eine vergleichbar stabile und lukrative Kryptowährung. Bei Bitcoin etwa wurde dagegen zuletzt die Belohnung halbiert, bei Hacks von größeren Anbietern unterliegt sie massiven Schwankungen.

Stellenmarkt
  1. Softwareentwickler C#.NET (m/w/d)
    E. Zoller GmbH & Co. KG, Pleidelsheim
  2. Anforderungsanalytiker / -innen (w/m/d)
    Statistisches Bundesamt, Wiesbaden
Detailsuche

Die Malware-Autoren dürften im Besitz einer beträchtlichen Menge von Monero sein. Zumindest verfügen sie über ein recht großes Mining-Botnetz, das sie mittels zentraler Server steuern können. Zum Vergleich: Im bereits angesprochenen Fall von ESEA aus dem Jahr 2013 wurden von 14.000 Rechnern innerhalb von zwei Wochen 3.500 US-Dollar (damals 30 Bitcoin) erzeugt.

Gewinn im sechs- oder siebenstelligen Bereich

Im aktuellen Fall dürfte der Gewinn deutlich höher und recht sicher im sechs- oder siebenstelligen Bereich liegen, da mehr Computer betroffen sind und die Verbreitung aggressiv vonstattengeht. Zudem dauern die Mining-Aktivitäten seit Ende 2015 an. Selbst bei zurückhaltenden Rechnungen und einer eher schlechten Annahme für die Cyberkriminellen kommt man auf einen Umsatz im fünfstelligen Bereich - pro Woche.

Dazu ein kleines Beispiel: Nimmt man eher hohe Pool Fees von 2 Prozent und eine Hash-Rate von 62 (H/s) an, was lediglich einem normalem Dual-Core-PC entspricht, könnten pro Woche und befallenem Rechner 0,44 US-Dollar erzeugt werden.

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  2. Penetration Testing Fundamentals
    23.-24. September 2021, online
  3. IT-Fachseminare der Golem Akademie
    Live-Workshops zu Schlüsselqualifikationen
Weitere IT-Trainings

Geht man von einer Verbreitung von 50.000 befallenen Rechnern aus, was angesichts der aggressiven Verbreitung ebenfalls vorsichtig gerechnet ist, lassen sich unter Annahme der zurzeit vorliegenden Schwierigkeit und Belohnung pro gelöstem Block 22.000 US-Dollar pro Woche erzielen.

Keine Kosten für Hardware und Strom

Kosten für Hardware und Strom fallen für die Cyberkriminellen nicht an, sie schürfen ja auf fremden Computern. Dass die befallenen Computer nicht dauerhaft angeschaltet sind und einige Systeme durch Virenscanner bereinigt werden, lässt sich durch Neuinfektionen oder eine geringere Schwierigkeit des Minings sowie eine höhere Belohnung pro gelöstem Block in der Vergangenheit ausgleichen. Geht man realistischer von leistungsstärkeren Computern aus, kommt man auf einen mittleren fünfstelligen Dollar-Betrag.

Um dauerhaft solch hohe Einnahmen erzielen zu können, verbindet sich das hinterlegte Programm mit FTP-Servern: In einem Test stellte sich heraus, dass es versucht, sich innerhalb von 3 Minuten mit rund 90 beliebigen IP-Adressen zu verbinden. Dabei kommen sowohl ein Anonymous-Login als auch Bruteforcing mit Hilfe einer Wortliste zum Einsatz.

Konnte eine Verbindung hergestellt werden, so wird die "photo.scr" zur weiteren Verbreitung auf dem FTP-Server abgelegt. Das Ganze ist mit einem nicht endenden Schneeballsystem zu vergleichen. Die Verbreitung geschieht vollautomatisch, und die Urheber der Malware tun einiges, um möglichst lange unerkannt zu bleiben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Schadsoftware erwacht nach fünf WochenViele Schutzmaßnahmen gegen Erkennung 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Aktuell auf der Startseite von Golem.de
Opel Mokka-e im Praxistest
Reichweitenangst kickt mehr als Koffein

Ist ein Kompakt-SUV wie Opel Mokka-e für den Urlaub geeignet? Im Praxistest war nicht der kleine Akku das eigentliche Problem.
Ein Test von Friedhelm Greis

Opel Mokka-e im Praxistest: Reichweitenangst kickt mehr als Koffein
Artikel
  1. Statt TCP: Quic ist schwer zu optimieren
    Statt TCP
    Quic ist schwer zu optimieren

    Eine Untersuchung von Quic im Produktiveinsatz zeigt: Die Vorteile des Protokolls sind wohl weniger wichtig als die Frage, wer es einsetzt.

  2. Lockbit 2.0: Ransomware will Firmen-Insider rekrutieren
    Lockbit 2.0
    Ransomware will Firmen-Insider rekrutieren

    Die Ransomware-Gruppe Lockbit sucht auf ungewöhnliche Weise nach Insidern, die ihr Zugangsdaten übermitteln sollen.

  3. Galactic Starcruiser: Disney eröffnet immersives (und teures) Star-Wars-Hotel
    Galactic Starcruiser
    Disney eröffnet immersives (und teures) Star-Wars-Hotel

    Wer schon immer zwei Tage lang wie in einem Star-Wars-Abenteuer leben wollte, bekommt ab dem Frühjahr 2022 die Chance dazu - das nötige Kleingeld vorausgesetzt.

Bill Carson 05. Sep 2016

Mit einem Blockexlorer kannst du Coins nachverfolgen, aber das macht nicht unbedingt...

TrudleR 24. Aug 2016

Tim Schäfers 23. Aug 2016

"Jetzt bleibt noch die Frage, ob auf der USV von Cisco auch Windows lief, oder ob die...

Tim Schäfers 23. Aug 2016

Hallo zZz, vielen Dank für die wichtigen Nachfragen. Zur ersten Frage mit der Windows...

Tim Schäfers 23. Aug 2016

Danke für den Hinweis! Hier ist der korrekte Link (es hat nur ein "s" gefehlt): http://nj...



Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Fire TV Stick 4K Ultra HD 29,99€, Echo Dot 3. Gen. 24,99€ • Robas Lund DX Racer Gaming-Stuhl 143,47€ • HyperX Cloud II Gaming-Headset 59€ • Media Markt Breaking Deals [Werbung]
    •  /