Abo
  • Services:
Anzeige
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt.
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt. (Bild: Screenshot Golem.de)

Eine stabile und lukrative Kryptowährung

Zudem ist Monero eine vergleichbar stabile und lukrative Kryptowährung. Bei Bitcoin etwa wurde dagegen zuletzt die Belohnung halbiert, bei Hacks von größeren Anbietern unterliegt sie massiven Schwankungen.

Anzeige

Die Malware-Autoren dürften im Besitz einer beträchtlichen Menge von Monero sein. Zumindest verfügen sie über ein recht großes Mining-Botnetz, das sie mittels zentraler Server steuern können. Zum Vergleich: Im bereits angesprochenen Fall von ESEA aus dem Jahr 2013 wurden von 14.000 Rechnern innerhalb von zwei Wochen 3.500 US-Dollar (damals 30 Bitcoin) erzeugt.

Gewinn im sechs- oder siebenstelligen Bereich

Im aktuellen Fall dürfte der Gewinn deutlich höher und recht sicher im sechs- oder siebenstelligen Bereich liegen, da mehr Computer betroffen sind und die Verbreitung aggressiv vonstattengeht. Zudem dauern die Mining-Aktivitäten seit Ende 2015 an. Selbst bei zurückhaltenden Rechnungen und einer eher schlechten Annahme für die Cyberkriminellen kommt man auf einen Umsatz im fünfstelligen Bereich - pro Woche.

Dazu ein kleines Beispiel: Nimmt man eher hohe Pool Fees von 2 Prozent und eine Hash-Rate von 62 (H/s) an, was lediglich einem normalem Dual-Core-PC entspricht, könnten pro Woche und befallenem Rechner 0,44 US-Dollar erzeugt werden.

Geht man von einer Verbreitung von 50.000 befallenen Rechnern aus, was angesichts der aggressiven Verbreitung ebenfalls vorsichtig gerechnet ist, lassen sich unter Annahme der zurzeit vorliegenden Schwierigkeit und Belohnung pro gelöstem Block 22.000 US-Dollar pro Woche erzielen.

Keine Kosten für Hardware und Strom

Kosten für Hardware und Strom fallen für die Cyberkriminellen nicht an, sie schürfen ja auf fremden Computern. Dass die befallenen Computer nicht dauerhaft angeschaltet sind und einige Systeme durch Virenscanner bereinigt werden, lässt sich durch Neuinfektionen oder eine geringere Schwierigkeit des Minings sowie eine höhere Belohnung pro gelöstem Block in der Vergangenheit ausgleichen. Geht man realistischer von leistungsstärkeren Computern aus, kommt man auf einen mittleren fünfstelligen Dollar-Betrag.

Um dauerhaft solch hohe Einnahmen erzielen zu können, verbindet sich das hinterlegte Programm mit FTP-Servern: In einem Test stellte sich heraus, dass es versucht, sich innerhalb von 3 Minuten mit rund 90 beliebigen IP-Adressen zu verbinden. Dabei kommen sowohl ein Anonymous-Login als auch Bruteforcing mit Hilfe einer Wortliste zum Einsatz.

Konnte eine Verbindung hergestellt werden, so wird die "photo.scr" zur weiteren Verbreitung auf dem FTP-Server abgelegt. Das Ganze ist mit einem nicht endenden Schneeballsystem zu vergleichen. Die Verbreitung geschieht vollautomatisch, und die Urheber der Malware tun einiges, um möglichst lange unerkannt zu bleiben.

 Schadsoftware erwacht nach fünf WochenViele Schutzmaßnahmen gegen Erkennung 

eye home zur Startseite
Bill Carson 05. Sep 2016

Mit einem Blockexlorer kannst du Coins nachverfolgen, aber das macht nicht unbedingt...

TrudleR 24. Aug 2016

Tim Schäfers 23. Aug 2016

"Jetzt bleibt noch die Frage, ob auf der USV von Cisco auch Windows lief, oder ob die...

Tim Schäfers 23. Aug 2016

Hallo zZz, vielen Dank für die wichtigen Nachfragen. Zur ersten Frage mit der Windows...

Tim Schäfers 23. Aug 2016

Danke für den Hinweis! Hier ist der korrekte Link (es hat nur ein "s" gefehlt): http://nj...



Anzeige

Stellenmarkt
  1. Power Service GmbH, Köln
  2. über Ratbacher GmbH, Freiburg
  3. T-Systems International GmbH, München, Leinfelden-Echterdingen, Berlin
  4. Robert Bosch GmbH, Abstatt


Anzeige
Spiele-Angebote
  1. 6,99€
  2. 11,99€
  3. 4,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Blackberry Key One

    Android-Smartphone mit Hardware-Tastatur kostet viel

  2. Arrow Launcher 3.0

    Microsofts Android-Launcher braucht weniger Energie und RAM

  3. Die Woche im Video

    Angeswitcht, angegriffen, abgeturnt

  4. Hardlight VR Suit

    Vibrations-Weste soll VR-Erlebnis realistischer machen

  5. Autonomes Fahren

    Der Truck lernt beim Fahren

  6. Selektorenaffäre

    BND soll ausländische Journalisten ausspioniert haben

  7. Kursanstieg

    Bitcoin auf neuem Rekordhoch

  8. Google-Steuer

    Widerstand gegen Leistungsschutzrecht auf EU-Ebene

  9. Linux-Kernel

    Torvalds droht mit Nicht-Aufnahme von Treibercode

  10. Airbus A320

    In Flugzeugen wird der Platz selbst für kleine Laptops knapp



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. MX Board Silent im Praxistest Der viel zu teure Feldversuch von Cherry
  3. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig

  1. Re: Halb-OT: Bloß kein handliches Gerät...

    DetlevCM | 25.02. 23:55

  2. Wenn man schon ein eher schlechtes Netz hat...

    DanielDD | 25.02. 23:54

  3. Re: Display größer als bei Fulltouch 5"+

    pre3 | 25.02. 23:37

  4. Re: Gekauft!

    theFiend | 25.02. 23:31

  5. Re: Wer in einem Betrieb...

    dahana | 25.02. 23:26


  1. 20:21

  2. 11:57

  3. 09:02

  4. 18:02

  5. 17:43

  6. 16:49

  7. 16:21

  8. 16:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel