Schadsoftware: Mit der Internetverbindung anderer Geld verdienen

Bei aktuellen Schadsoftware-Kampagnen nutzen Angreifer eigentlich legitime Software, mit der Nutzer ihre Bandbreite teilen können.

Artikel veröffentlicht am , Anna Biselli
Wer hängt da noch auf der Leitung? (Symbolbild)
Wer hängt da noch auf der Leitung? (Symbolbild) (Bild: Compare Fibre/unsplash.com)

Schon lange gibt es Schadsoftware, die die Rechenleistung von infizierten Geräten nutzt, um ohne das Wissen der Betroffenen Coins zu schürfen. Sicherheitsforscher von Cisco Talos berichten nun von neuen Malware-Kampagnen, die nicht über Kryptowährungen Einkommen für die Kriminellen generieren, sondern die Internetverbindung fremder Rechner nutzen und teilen. Dafür setzen sie eigentlich legitime Software ein - zumindest, wenn sie freiwillig installiert wurde.

Mit sogenannter Proxyware können Nutzer anderen einen Teil ihrer Bandbreite zur Verfügung stellen und bekommen dafür Geld. Sie wird beispielsweise damit beworben, passives Einkommen ohne Aufwand generieren zu können. Die Software "Honeygain" gehört dabei laut den Sicherheitsforschern zu den beliebtesten Anwendungen. Sie beobachteten zum einen infizierte Installer für Honeygain, die zwar legitim wirkten, aber nicht aus der Originalquelle stammten und zusätzlich Schadsoftware wie Krypto-Miner auf den Rechnern installierten. Zum anderen fanden sie Schadsoftware, die versucht, Honeygain ohne das Wissen des Betroffenen auf einem Rechner zu platzieren und mit dem Account des Angreifers zu registrieren - sodass dieser das Geld abgreifen kann.

Risiko für Unternehmen

Doch es müssen nicht nur Unbekannte sein, die mit der Internetverbindung anderer Geld machen. Die Forscher haben sich in Proxyware-Reddit-Kanälen umgesehen, wo Nutzer berichten, dass sie die Software auf Rechnern ihrer Verwandten, Freunde und an ihren Arbeitsplätzen installierten, um dazuzuverdienen. Cisco Talos warnt vor den möglichen Konsequenzen vor allem für Unternehmen: "Diese Anwendungen bauen einen getunnelten Kommunikationsweg zwischen einer externen Stelle und einem Endpunkt in einem internen Netzwerksegment auf", schreiben die Forscher. Das könnte eventuell dazu führen, dass Sicherheitsmechanismen ausgehebelt werden und die Netzwerke angreifbar werden.

Falls die geteilte Internetverbindung für fragwürdige Aktivitäten genutzt werde, könne das auch dazu führen, dass Unternehmen auf Blocklisten landen - ohne zu wissen, weshalb. "Einige Nutzer oder Organisationen könnten sogar in Strafermittlungen verwickelt werden, wenn ihre Infrastruktur für unerlaubte oder illegale Zwecke genutzt wird."

Cisco Talos empfiehlt, dass Unternehmen Proxyware als unerwünschte Anwendung behandeln sollten. Wenn derartige Software auf Unternehmensrechnern gefunden wird, sollten sie untersuchen, ob die Proxyware im Zuge einer Schadsoftware-Infektion aufgetaucht ist oder ob etwa Angestellte sie installiert hätten. "Diese relativ neuen Plattformen wurden zu einem legitimen Zweck gebaut, aber Angreifer fanden schnell Wege, sie zu missbrauchen", so Cisco Talos.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


dummzeuch 03. Sep 2021

Freifunk ist aber schon was ganz anderes als die beschriebenen Programme. Da teilt man...

Zoy 01. Sep 2021

Mit so einer IP aus einem stinknormalen Haushalt kann nicht nur Zensur/Ländersperren...

ThiefMaster 01. Sep 2021

Ja, genau das ist das Problem. Wobei meistens "nur" gespammt wird... Oftmals tun die...



Aktuell auf der Startseite von Golem.de
Zbox Pico PI430AJ
Flotter Mini-PC mit Solid-State-Kühlung

Die fast lautlosen Kühler von Frore Systems funktionieren gut. Mehr Leistung auf so kleinem Raum ist kaum möglich. Eine ARM-CPU wäre aber spannend.
Ein Test von Martin Böckmann

Zbox Pico PI430AJ: Flotter Mini-PC mit Solid-State-Kühlung
Artikel
  1. Kernfusion: US-Fusionslabor erreicht konsistent Zündungen
    Kernfusion
    US-Fusionslabor erreicht konsistent Zündungen

    Vor einem Jahr gelang der US-Forschungseinrichtung NIF ein wichtiger Fortschritt bei der Kernfusion. Der wurde inzwischen mehrfach wiederholt.

  2. Groups: Google stellt Usenet-Support ein
    Groups
    Google stellt Usenet-Support ein

    Das Usenet wird laut Google von File-Sharing und Spam dominiert. Nach mehr als 20 Jahren ist deshalb Schluss in Google Groups.

  3. Energiewende: Deutsche Stromnetze im Dornröschenschlaf
    Energiewende
    Deutsche Stromnetze im Dornröschenschlaf

    IT ist der Game Changer der Energiewende - nur nicht in Deutschland.
    Eine Analyse von Gerd Mischler

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Last-Minute-Angebote bei Amazon • Avatar & The Crew Motorfest bis -50% • Xbox Series X 399€ • Cherry MX Board 3.0 S 49,95€ • Crucial MX500 2 TB 110,90€ • AVM FRITZ!Box 7590 AX + FRITZ!DECT 500 219€ [Werbung]
    •  /