Abo
  • Services:
Anzeige
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt.
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt. (Bild: Screenshot Golem.de)

Eine stabile und lukrative Kryptowährung

Zudem ist Monero eine vergleichbar stabile und lukrative Kryptowährung. Bei Bitcoin etwa wurde dagegen zuletzt die Belohnung halbiert, bei Hacks von größeren Anbietern unterliegt sie massiven Schwankungen.

Anzeige

Die Malware-Autoren dürften im Besitz einer beträchtlichen Menge von Monero sein. Zumindest verfügen sie über ein recht großes Mining-Botnetz, das sie mittels zentraler Server steuern können. Zum Vergleich: Im bereits angesprochenen Fall von ESEA aus dem Jahr 2013 wurden von 14.000 Rechnern innerhalb von zwei Wochen 3.500 US-Dollar (damals 30 Bitcoin) erzeugt.

Gewinn im sechs- oder siebenstelligen Bereich

Im aktuellen Fall dürfte der Gewinn deutlich höher und recht sicher im sechs- oder siebenstelligen Bereich liegen, da mehr Computer betroffen sind und die Verbreitung aggressiv vonstattengeht. Zudem dauern die Mining-Aktivitäten seit Ende 2015 an. Selbst bei zurückhaltenden Rechnungen und einer eher schlechten Annahme für die Cyberkriminellen kommt man auf einen Umsatz im fünfstelligen Bereich - pro Woche.

Dazu ein kleines Beispiel: Nimmt man eher hohe Pool Fees von 2 Prozent und eine Hash-Rate von 62 (H/s) an, was lediglich einem normalem Dual-Core-PC entspricht, könnten pro Woche und befallenem Rechner 0,44 US-Dollar erzeugt werden.

Geht man von einer Verbreitung von 50.000 befallenen Rechnern aus, was angesichts der aggressiven Verbreitung ebenfalls vorsichtig gerechnet ist, lassen sich unter Annahme der zurzeit vorliegenden Schwierigkeit und Belohnung pro gelöstem Block 22.000 US-Dollar pro Woche erzielen.

Keine Kosten für Hardware und Strom

Kosten für Hardware und Strom fallen für die Cyberkriminellen nicht an, sie schürfen ja auf fremden Computern. Dass die befallenen Computer nicht dauerhaft angeschaltet sind und einige Systeme durch Virenscanner bereinigt werden, lässt sich durch Neuinfektionen oder eine geringere Schwierigkeit des Minings sowie eine höhere Belohnung pro gelöstem Block in der Vergangenheit ausgleichen. Geht man realistischer von leistungsstärkeren Computern aus, kommt man auf einen mittleren fünfstelligen Dollar-Betrag.

Um dauerhaft solch hohe Einnahmen erzielen zu können, verbindet sich das hinterlegte Programm mit FTP-Servern: In einem Test stellte sich heraus, dass es versucht, sich innerhalb von 3 Minuten mit rund 90 beliebigen IP-Adressen zu verbinden. Dabei kommen sowohl ein Anonymous-Login als auch Bruteforcing mit Hilfe einer Wortliste zum Einsatz.

Konnte eine Verbindung hergestellt werden, so wird die "photo.scr" zur weiteren Verbreitung auf dem FTP-Server abgelegt. Das Ganze ist mit einem nicht endenden Schneeballsystem zu vergleichen. Die Verbreitung geschieht vollautomatisch, und die Urheber der Malware tun einiges, um möglichst lange unerkannt zu bleiben.

 Schadsoftware erwacht nach fünf WochenViele Schutzmaßnahmen gegen Erkennung 

eye home zur Startseite
Bill Carson 05. Sep 2016

Mit einem Blockexlorer kannst du Coins nachverfolgen, aber das macht nicht unbedingt...

TrudleR 24. Aug 2016

Tim Schäfers 23. Aug 2016

"Jetzt bleibt noch die Frage, ob auf der USV von Cisco auch Windows lief, oder ob die...

Tim Schäfers 23. Aug 2016

Hallo zZz, vielen Dank für die wichtigen Nachfragen. Zur ersten Frage mit der Windows...

Tim Schäfers 23. Aug 2016

Danke für den Hinweis! Hier ist der korrekte Link (es hat nur ein "s" gefehlt): http://nj...



Anzeige

Stellenmarkt
  1. Deloitte, verschiedene Standorte
  2. andagon GmbH, Köln
  3. E.R. SCHIFFAHRT GmbH & Cie. KG, Hamburg
  4. CEMA AG, verschiedene Standorte


Anzeige
Hardware-Angebote
  1. 64,90€ + 3,99€ Versand
  2. (u. a. Ryzen 5 1400 für 151,99€, Ryzen 5 1600 für 198,95€ und Ryzen 7 1700 für 290,99€)

Folgen Sie uns
       


  1. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  2. Die Woche im Video

    Wegen Krack wie auf Crack!

  3. Windows 10

    Fall Creators Update macht Ryzen schneller

  4. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  5. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  6. Jaxa

    Japanische Forscher finden riesige Höhle im Mond

  7. Deep Descent

    Aquanox lädt in Tiefsee-Beta

  8. Android-Apps

    Google belohnt Fehlersuche im Play Store

  9. Depublizierung

    7-Tage-Löschfrist für ARD und ZDF im Internet fällt weg

  10. Netzneutralität

    Telekom darf Auflagen zu Stream On länger prüfen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. FALSCH = Re: Versichertenstammdatenmanagement

    NemoNemo | 12:23

  2. Re: "Display ist ausreichend scharf" wohl zuviel...

    franky273 | 12:23

  3. Re: Arme Selbsständige...

    bombinho | 12:21

  4. Re: Knight Rider 2000

    Ovaron | 12:14

  5. Re: Katastrophale UX

    ve2000 | 12:09


  1. 11:59

  2. 09:03

  3. 22:38

  4. 18:00

  5. 17:47

  6. 16:54

  7. 16:10

  8. 15:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel