Gigantisches Coinminer-Botnetz enttarnt

ESET-Forscher sind auf ein neues Geschäftsmodell der Botnetz-Betreiber von Stantinko gestoßen: Sie missbrauchten mehr als eine halbe Million Computer zum Schürfen der Kryptowährung Monero. [...]

Bemerkenswert sind vor allem die Verschelierungs-Taktiken (c) Pixabay
Bemerkenswert sind vor allem die Verschelierungs-Taktiken (c) Pixabay

Stantinko gilt als eines der größten Botnetze weltweit. Die Hackergruppe dahinter machte in der Vergangenheit bereits durch den Diebstahl von Anmeldedaten, durch Betrugsfälle und Manipulation von Werbebannern auf sich aufmerksam. Jetzt haben ESET-Forscher aufgedeckt, dass die Botnetz-Betreiber Cryptomining auf mehr als 500.000 Rechnern betreiben. Damit ihre Machenschaften unentdeckt bleiben, tarnen sie ihr Schadprogramm auf den infizierten Rechnern. Öffnen die Betroffenen den Task Manager oder geht das betroffene Geräte in den Batteriemodus, schließt sich der Coinminer von Stantinko und bleibt unsichtbar.

„Es überrascht nicht, dass die Kriminellen hinter Stantinko neue Wege suchen, um die finanziellen Gewinne durch das Botnetz weiter zu erhöhen. Cryptomining ist ertragreicher und schwerer nachzuverfolgen als ihr altes Kerngeschäft Adware“, erklärt Thomas Uhlemann, ESET Security Specialist. 

Bei mehr als einer halben Million infizierter Rechner winken den Cybergangstern lukrative Einnahmen. Die neue Masche habe allerdings den Nachteil, dass das Schürfen von Kryptowährungen enorme Systemressourcen verbraucht, führt Uhlemann weiter aus. „Das macht selbst das Öffnen des Browsers zum Geduldspiel. Hier versuchen die Kriminellen trickreiche Wege zu gehen, um das Schadprogramm vor gewöhnlichen Internetnutzern zu verschleiern.“ 

Wo bisher Werbung nur aufdringlich war, stört die neue Masche selbst einfachste Arbeiten. Wer immer noch meint, beim Download illegaler Raubkopien teurer Software und Spiele auf obskuren Webseiten ein Schnäppchen zu machen, wird damit eines Besseren belehrt.

Kommunikation über YouTubeVideos

Zur Verschleierung der Kommunikation arbeitet das Schadprogramm mit Proxies, deren IP-Adresse aus dem Beschreibungstext von YouTubeVideos ermittelt werden. Diese Technik ist sehr ausgeklügelt, weil der Besuch der Videoplattform erstmal nicht ungewöhnlich ist. YouTube wurde bereits von ESET informiert und die betroffenen Videos gelöscht.

YouTube-Video mit verschlüsselten IP-Adressen im Hexadezimalformat.
Der in der Videobeschreibung stehende String einer Mining Proxy IP-Adresse liegt im Hexadezimalformat vor. Das in Abbildung 1 gezeigte YouTube-Video hat beispielsweise die Beschreibung „03101f1712dec626“, was zwei IP-Adressen im hexadezimalen Format entspricht – 03101f17 entspricht 3.16.31[.]23 im Decimal Dotted-Quad Format und 12dec626 ist 18.222.198[.]38

Zudem werden die Kernteile des Moduls von einem Remote-Server direkt in den Speicher geladen, so dass ein Teil des Codes niemals auf der Festplatte gespeichert wird und daher von Antivirenprogrammen nicht erkannt werden kann.

Betroffen waren vor allem Rechner aus Russland, Ukraine, Weißrussland und Kasachstan. Der Botring besteht bereits seit dem Jahr 2012.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*