Es ist der zweite bekannte Fall, in dem über Addons für die Mediaplayer-Software Kodi in großem Maßstab Malware verbreitet wurde. [...]
ESET-Forscher haben entdeckt, dass Drittanbieter-Addons der beliebten Mediaplayer-Software Kodi für eine Malware-Kampagne missbraucht wurden. Ein kürzlich wegen Urheberrechtsverletzungen abgeschaltetes Repository (XvMBC) hat – wahrscheinlich unwissentlich – seit Dezember 2017 Kryptomining-Schadsoftware verbreitet. Sowohl Windows– als auch Linux-Nutzer sollten dringend ihre Systeme scannen.
Es ist der zweite bekannte Fall, in dem über Addons für Kodi in großem Maßstab Malware verbreitet wurde. Die Schadsoftware verfolgt den Zweck, unbemerkt auf fremden Rechnern die Kryptowährung Monero zu schürfen. Dies macht sich vor allem am steigenden Stromverbrauch und der stark abnehmenden Leistung des Rechners bemerkbar. Die Architektur dieses Kryptominers ist allerdings so aufgebaut, dass seine endgültige Nutzlast nur schwer auf das bösartige Addon zurückgeführt werden kann.
Auch, wenn die ursprünglichen Addons nicht mehr funktionsfähig sind, könnten User die Malware trotzdem noch unwissentlich auf dem System haben und betroffen sein. „Wenn Nutzer Kodi und seine Addons auf einem Windows– oder Linux-Gerät verwenden, sollten sie auf Nummer Sicher gehen und ihre Systeme auf jeden Fall mit einer zuverlässigen Anti-Malware-Lösung scannen“, sagt Thomas Uhlemann, Security Specialist bei ESET. Windows-Nutzer können dafür zum Beispiel den ESET Online Scanner verwenden, Linux–Anwender können stattdessen mit der kostenlosen Testversion von ESET NOD32 Antivirus für Linux Desktop den Computer auf Kryptominer überprüfen.
Weitere Informationen zum Aufbau der Malware-Kampagne, eine Übersicht der schwerpunktmäßig betroffenen Länder und eine Auflistung kompromittierter AddOns finden Sie im ausführlichen Blogbeitrag auf WeLiveSecurity.
Be the first to comment