Abo
  • Services:
Anzeige
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt.
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt. (Bild: Screenshot Golem.de)

Viele Schutzmaßnahmen gegen Erkennung

Neben dem Schutz vor Entdeckung durch den späten Start der Applikation sowie verschlüsselte Kommunikation nach außen haben die Malware-Entwickler weitere Maßnahmen ergriffen, um eine Erkennung oder Analyse zu erschweren. So ändert das Schadprogramm sein Verhalten innerhalb von virtuellen Maschinen (sogenannter VMProtect) und komprimiert oder verschlüsselt Dateien auf den lokalen Wirtssystemen - alles Aufwand, um unentdeckt zu bleiben.

Anzeige

Im Rahmen der Recherchen zu der Malware hat sich herausgestellt, dass die Software eine längere Versionsgeschichte hat. Ähnlich wie bei einer kommerziellen Software haben die Entwickler also immer wieder eine aktuelle Version entwickelt. Insgesamt ließen sich über zehn verschiedene Versionen der Malware finden, die ältesten Beispiele stammen von Mitte beziehungsweise Ende 2015.

Die Funktionsweise der Malware bleibt im Kern gleich: Es geht darum, den entsprechenden Miner zu platzieren, Mining zu betreiben, nach einiger Zeit die Mining-Pools zu ermitteln (teilweise werden diese auch im Quelltext hartcodiert hinterlegt), die geschürfte Kryptowährung an die ermittelten Pools zu liefern und anschließend die Malware weiterzuverbreiten - dazu scheint den Cyberkriminellen jedes Mittel recht.

Multiple Vorgehensweisen zur Verbreitung

So werden teils dreiste Vorgehensweisen zur Verbreitung genutzt, etwa das Kopieren der "photo.scr"-Datei auf alle angeschlossenen Datenträger und Netzlaufwerke. In großen Unternehmensnetzwerken mit bis zu 1.000 Clients, Abteilungslaufwerken und zentralen Servern kann das aufgrund der aggressiven Verbreitung schnell außer Kontrolle geraten.

Andere Versionen nutzen offenbar eine intelligentere Form der Verbreitung. So wird durch ein betroffenes System ein unverschlüsselter WLAN-Access-Point erstellt und die Datei mit der Schadsoftware auf einer präparierten Startseite automatisch allen sich einloggenden Clients zum Download angeboten.

Außerdem haben die Malware-Hersteller auch bedacht, dass ihre Schadsoftware auf Webserver geraten und dort ausgeführt werden könnte. Denn sie versuchen auch dort, Bibliotheken zum Mining zu installieren. Darüber hinaus wird jede XML- oder HTML-Datei geöffnet und mit einem Iframe mit der Pixelgröße 1x1 versehen, das auf die Schadsoftware verweist. Fordert ein Nutzer eine präparierte HTML-Datei in einem Browser an, wird die Schadsoftware ebenfalls zum Download angeboten.

Damit wurde ein weiterer Verbreitungsweg für die Malware geschaffen und ein neues Opfer gefunden, das zeitgleich als Ausgangsplattform für die weitere Verbreitung dienen kann. Die verwendeten Methoden zur Verbreitung sind sehr vielfältig und mitunter äußerst kreativ - neuere Verbreitungswege, etwa durch Zero-Day-Exploits, werden nach jetzigem Kenntnisstand nicht genutzt.

 Eine stabile und lukrative KryptowährungCisco-USV hilft Online-Ganoven beim Krypto-Mining 

eye home zur Startseite
Bill Carson 05. Sep 2016

Mit einem Blockexlorer kannst du Coins nachverfolgen, aber das macht nicht unbedingt...

TrudleR 24. Aug 2016

Tim Schäfers 23. Aug 2016

"Jetzt bleibt noch die Frage, ob auf der USV von Cisco auch Windows lief, oder ob die...

Tim Schäfers 23. Aug 2016

Hallo zZz, vielen Dank für die wichtigen Nachfragen. Zur ersten Frage mit der Windows...

Tim Schäfers 23. Aug 2016

Danke für den Hinweis! Hier ist der korrekte Link (es hat nur ein "s" gefehlt): http://nj...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Essen
  2. equensWorldline GmbH, Frankfurt
  3. Seitenbau GmbH, Konstanz
  4. IRIS Telecommunication GmbH, deutschlandweit (Home-Office)


Anzeige
Blu-ray-Angebote
  1. für 1€ über Sky Ticket (via App auch auf Smartphone/Tablet, Apple TV, PS3, PS4, Xbox One...
  2. (u. a. Mad Max, Legend of Tarzan, Conjuring 2, San Andreas, Creed)

Folgen Sie uns
       


  1. Radeon RX Vega 56 im Test

    AMD positioniert sich in der Mitte

  2. The Patent Scam

    X-Plane-Macher veröffentlicht Film über Patenttrolle

  3. Uncharted The Lost Legacy im Test

    Abenteuer mit voller Frauenpower

  4. Nokia 8

    Top-Smartphone mit Zeiss-Optik und 360-Grad-Audio

  5. Frontrow

    Halskette als Kamera zum Dauerfilmen

  6. Streetscooter Work XL

    Deutsche Post stellt Elektro-Lkw mit 200 km Reichweite vor

  7. Interview auf Youtube

    Merkel verteidigt Ziel von 1 Million Elektroautos bis 2020

  8. Ransomware

    Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar

  9. Spielebranche

    Mikrotransaktionen boomen zulasten der Kaufspiele

  10. Autonomes Fahren

    Fiat Chrysler kooperiert mit BMW und Intel



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Breitbandausbau auf Helgoland: Deutschlands Hochseefelsen bekommt nur Vectoring
Breitbandausbau auf Helgoland
Deutschlands Hochseefelsen bekommt nur Vectoring
  1. Provider Dreamhost will keine Daten von Trump-Gegnern herausgeben
  2. Home Sharing Airbnb wehrt sich gegen Vorwürfe zu Großanbietern
  3. Illegale Waffen Migrantenschreck gibt es wieder - jetzt als Betrug

Google Home auf Deutsch im Test: "Tut mir leid, ich verstehe das nicht"
Google Home auf Deutsch im Test
"Tut mir leid, ich verstehe das nicht"
  1. Kompatibilität mit Sprachassistenten Trådfri-Update kommt erst im Herbst
  2. Smarte Lampen Ikeas Trådfri wird kompatibel mit Echo, Home und Homekit
  3. Lautsprecher-Assistent Google Home ab 8. August 2017 in Deutschland erhältlich

Mercedes S-Klasse im Test: Das selbstfahrende Auto ist schon sehr nahe
Mercedes S-Klasse im Test
Das selbstfahrende Auto ist schon sehr nahe
  1. 3M Verkehrsschilder informieren autonom fahrende Autos
  2. Waymo Autonomes Auto zerstört sich beim Unfall mit Fußgängern
  3. Mobileye Intel will 100 autonom fahrende Autos auf die Straßen lassen

  1. Re: Callya-Bestandskunden sehen leider nur eine...

    Jan P. | 10:06

  2. nur so geht das :-)

    Legendenkiller | 10:05

  3. Re: schöne belanglose Unterhaltungen...

    Flyman | 10:03

  4. Re: Na, geht doch

    Berner Rösti | 10:03

  5. Re: Die machen's einfach...

    thinksimple | 10:03


  1. 10:00

  2. 09:54

  3. 09:04

  4. 08:49

  5. 07:40

  6. 07:21

  7. 16:57

  8. 16:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel