Schadsoftware: Mit der Internetverbindung anderer Geld verdienen

Bei aktuellen Schadsoftware-Kampagnen nutzen Angreifer eigentlich legitime Software, mit der Nutzer ihre Bandbreite teilen können.

Artikel veröffentlicht am , Anna Biselli
Wer hängt da noch auf der Leitung? (Symbolbild)
Wer hängt da noch auf der Leitung? (Symbolbild) (Bild: Compare Fibre/unsplash.com)

Schon lange gibt es Schadsoftware, die die Rechenleistung von infizierten Geräten nutzt, um ohne das Wissen der Betroffenen Coins zu schürfen. Sicherheitsforscher von Cisco Talos berichten nun von neuen Malware-Kampagnen, die nicht über Kryptowährungen Einkommen für die Kriminellen generieren, sondern die Internetverbindung fremder Rechner nutzen und teilen. Dafür setzen sie eigentlich legitime Software ein - zumindest, wenn sie freiwillig installiert wurde.

Mit sogenannter Proxyware können Nutzer anderen einen Teil ihrer Bandbreite zur Verfügung stellen und bekommen dafür Geld. Sie wird beispielsweise damit beworben, passives Einkommen ohne Aufwand generieren zu können. Die Software "Honeygain" gehört dabei laut den Sicherheitsforschern zu den beliebtesten Anwendungen. Sie beobachteten zum einen infizierte Installer für Honeygain, die zwar legitim wirkten, aber nicht aus der Originalquelle stammten und zusätzlich Schadsoftware wie Krypto-Miner auf den Rechnern installierten. Zum anderen fanden sie Schadsoftware, die versucht, Honeygain ohne das Wissen des Betroffenen auf einem Rechner zu platzieren und mit dem Account des Angreifers zu registrieren - sodass dieser das Geld abgreifen kann.

Risiko für Unternehmen

Doch es müssen nicht nur Unbekannte sein, die mit der Internetverbindung anderer Geld machen. Die Forscher haben sich in Proxyware-Reddit-Kanälen umgesehen, wo Nutzer berichten, dass sie die Software auf Rechnern ihrer Verwandten, Freunde und an ihren Arbeitsplätzen installierten, um dazuzuverdienen. Cisco Talos warnt vor den möglichen Konsequenzen vor allem für Unternehmen: "Diese Anwendungen bauen einen getunnelten Kommunikationsweg zwischen einer externen Stelle und einem Endpunkt in einem internen Netzwerksegment auf", schreiben die Forscher. Das könnte eventuell dazu führen, dass Sicherheitsmechanismen ausgehebelt werden und die Netzwerke angreifbar werden.

Falls die geteilte Internetverbindung für fragwürdige Aktivitäten genutzt werde, könne das auch dazu führen, dass Unternehmen auf Blocklisten landen - ohne zu wissen, weshalb. "Einige Nutzer oder Organisationen könnten sogar in Strafermittlungen verwickelt werden, wenn ihre Infrastruktur für unerlaubte oder illegale Zwecke genutzt wird."

Cisco Talos empfiehlt, dass Unternehmen Proxyware als unerwünschte Anwendung behandeln sollten. Wenn derartige Software auf Unternehmensrechnern gefunden wird, sollten sie untersuchen, ob die Proxyware im Zuge einer Schadsoftware-Infektion aufgetaucht ist oder ob etwa Angestellte sie installiert hätten. "Diese relativ neuen Plattformen wurden zu einem legitimen Zweck gebaut, aber Angreifer fanden schnell Wege, sie zu missbrauchen", so Cisco Talos.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


dummzeuch 03. Sep 2021

Freifunk ist aber schon was ganz anderes als die beschriebenen Programme. Da teilt man...

Zoy 01. Sep 2021

Mit so einer IP aus einem stinknormalen Haushalt kann nicht nur Zensur/Ländersperren...

ThiefMaster 01. Sep 2021

Ja, genau das ist das Problem. Wobei meistens "nur" gespammt wird... Oftmals tun die...



Aktuell auf der Startseite von Golem.de
5.000 Fahrzeuge pro Woche
Tesla steigert Giga-Berlin-Produktion und lockt mit Rabatten

Tesla hat Ende März 2023 einen wöchentlichen Ausstoß von 5.000 Fahrzeugen erreicht. Derweil sollen Sonderrabatte Kunden locken.

5.000 Fahrzeuge pro Woche: Tesla steigert Giga-Berlin-Produktion und lockt mit Rabatten
Artikel
  1. Fused Deposition Modeling: Käsekuchen in 3D aus sieben Zutaten gedruckt
    Fused Deposition Modeling
    Käsekuchen in 3D aus sieben Zutaten gedruckt

    3D-Druck in der Küche: US-Forschern ist es nach mehreren erfolglosen Versuchen gelungen, ein Stück Käsekuchen auszudrucken.

  2. Verbrennerverbot: So kann die E-Fuels-Regelung noch scheitern
    Verbrennerverbot
    So kann die E-Fuels-Regelung noch scheitern

    Zwar haben sich Regierung und EU-Kommission auf ein Verfahren zur Zulassung von E-Fuel-Autos geeinigt. Doch dieses muss noch einige Hürden überwinden.

  3. Smart-Home-Anwendung: MQTT unter Java nutzen
    Smart-Home-Anwendung
    MQTT unter Java nutzen

    Wer Daten von Sensoren oder ähnlichen Quellen von A nach B senden möchte, kann das Protokoll MQTT verwenden, dank entsprechender Bibliotheken auch einfach unter Java.
    Eine Anleitung von Florian Bottke

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MediaMarkt-Osterangebote • 3 Spiele kaufen, 2 zahlen • Cyberport Jubiläums-Deals • Alternate: Corsair Vengeance 32 GB DDR-6000 116,89€ u. 64 GB DDR-5600 165,89€ • MindStar: AMD Ryzen 7 5800X 209€ • MSI Optix 30" WFHD/200 Hz 289€ • WD_BLACK SN850 2 TB 189€ • NBB Black Weeks [Werbung]
    •  /