Gigantisches Coinminer-Botnetz enttarnt

ESET-Forscher sind auf ein neues Geschäftsmodell der Botnetz-Betreiber von Stantinko gestoßen: Sie missbrauchten mehr als eine halbe Million Computer zum Schürfen der Kryptowährung Monero. [...]

Bemerkenswert sind vor allem die Verschelierungs-Taktiken (c) Pixabay
Bemerkenswert sind vor allem die Verschelierungs-Taktiken (c) Pixabay

Stantinko gilt als eines der größten Botnetze weltweit. Die Hackergruppe dahinter machte in der Vergangenheit bereits durch den Diebstahl von Anmeldedaten, durch Betrugsfälle und Manipulation von Werbebannern auf sich aufmerksam. Jetzt haben ESET-Forscher aufgedeckt, dass die Botnetz-Betreiber Cryptomining auf mehr als 500.000 Rechnern betreiben. Damit ihre Machenschaften unentdeckt bleiben, tarnen sie ihr Schadprogramm auf den infizierten Rechnern. Öffnen die Betroffenen den Task Manager oder geht das betroffene Geräte in den Batteriemodus, schließt sich der Coinminer von Stantinko und bleibt unsichtbar.

„Es überrascht nicht, dass die Kriminellen hinter Stantinko neue Wege suchen, um die finanziellen Gewinne durch das Botnetz weiter zu erhöhen. Cryptomining ist ertragreicher und schwerer nachzuverfolgen als ihr altes Kerngeschäft Adware“, erklärt Thomas Uhlemann, ESET Security Specialist. 

Bei mehr als einer halben Million infizierter Rechner winken den Cybergangstern lukrative Einnahmen. Die neue Masche habe allerdings den Nachteil, dass das Schürfen von Kryptowährungen enorme Systemressourcen verbraucht, führt Uhlemann weiter aus. „Das macht selbst das Öffnen des Browsers zum Geduldspiel. Hier versuchen die Kriminellen trickreiche Wege zu gehen, um das Schadprogramm vor gewöhnlichen Internetnutzern zu verschleiern.“ 

Wo bisher Werbung nur aufdringlich war, stört die neue Masche selbst einfachste Arbeiten. Wer immer noch meint, beim Download illegaler Raubkopien teurer Software und Spiele auf obskuren Webseiten ein Schnäppchen zu machen, wird damit eines Besseren belehrt.

Kommunikation über YouTubeVideos

Zur Verschleierung der Kommunikation arbeitet das Schadprogramm mit Proxies, deren IP-Adresse aus dem Beschreibungstext von YouTubeVideos ermittelt werden. Diese Technik ist sehr ausgeklügelt, weil der Besuch der Videoplattform erstmal nicht ungewöhnlich ist. YouTube wurde bereits von ESET informiert und die betroffenen Videos gelöscht.

YouTube-Video mit verschlüsselten IP-Adressen im Hexadezimalformat.
Der in der Videobeschreibung stehende String einer Mining Proxy IP-Adresse liegt im Hexadezimalformat vor. Das in Abbildung 1 gezeigte YouTube-Video hat beispielsweise die Beschreibung „03101f1712dec626“, was zwei IP-Adressen im hexadezimalen Format entspricht – 03101f17 entspricht 3.16.31[.]23 im Decimal Dotted-Quad Format und 12dec626 ist 18.222.198[.]38

Zudem werden die Kernteile des Moduls von einem Remote-Server direkt in den Speicher geladen, so dass ein Teil des Codes niemals auf der Festplatte gespeichert wird und daher von Antivirenprogrammen nicht erkannt werden kann.

Betroffen waren vor allem Rechner aus Russland, Ukraine, Weißrussland und Kasachstan. Der Botring besteht bereits seit dem Jahr 2012.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*