Cryptocurrency-Mining-Botnetze machen Millionen für ihre Entwickler, indem sie verschiedene Geräte auf der ganzen Welt heimlich infizieren.
Anfang Februar wurden nach Angaben des Technologieportals ZDNet mehr als eine halbe Million Computergeräte von einem Cryptocurrency Miner-Botnet namens Smominru entführt, wodurch die verschiedenen Geräte gezwungen wurden, fast 9.000 Monero-Cryptocoins abzubauen, ohne dass die Gerätebesitzer davon Kenntnis hatten.
Willkommen in der bösartigen Welt der Botnets - einer Sammlung verschiedener mit dem Internet verbundener Computergeräte, darunter Desktops, Server, tragbare Mobilgeräte und Geräte, die mit dem Internet der Dinge (Internet of Things, IoT) kompatibel sind und absichtlich von einem gemeinsamen Typ infiziert und gesteuert werden von Malware. Der Funktionsmechanismus solcher Botnets stellt sicher, dass die Gerätebesitzer nicht wissen, dass ein Botnet infiziert ist, und dass sie jetzt ihr System steuern.
Das System ermöglicht es den Entwicklern, Cryptocash auf Kosten der unwissenden Gerätebesitzer einzuspielen, die keine Ahnung haben, dass ihre Maschinen zur Herstellung von Cryptocoins verwendet werden.
Wie funktionieren Botnets?
Ein Botnet-System ist mit Standard-Computer-Malware vergleichbar. Computer - Malware ist wie jedes andere Computerprogramm, dient jedoch dazu, einen Computer für schändliche Aktivitäten wie die Beschädigung des Systems, die Zerstörung und / oder den Diebstahl von Daten oder für illegale Aktivitäten zu verwenden, die sich nachteilig auf das Gerät, die Daten und auf das Gerät auswirken das Netzwerk. Solange diese Malware nicht von auf dem Gerät installierten Antiviren- / Anti-Malware-Programmen abgefangen wird, wird sie ohne Wissen des Besitzers weiter ausgeführt und kann sich auf die anderen angeschlossenen Geräte im Netzwerk replizieren.
In ähnlicher Weise sind Botnets automatisierte Programme, die von ihren Erstellern als Codezeilen entwickelt wurden und sich an das Computergerät eines Benutzers anschleichen sollen. Botnetze nutzen die Rechenleistung, den Strom und die Internetbandbreite des Computers, um eine bestimmte Kryptowährung zu ermitteln. (Weitere Informationen finden Sie unter Wie funktioniert Bitcoin Mining?)
Die Botnets werden normalerweise in einem privaten Netzwerk von miteinander verbundenen Computern veröffentlicht, sodass die kumulative Leistung der verschiedenen Geräte zu mehr Rechenleistung für das Mining von Kryptowährung führen kann, wodurch die Mining-Leistung und die entsprechenden Belohnungen für die Ersteller von Botnets gesteigert werden.
Smominru Miner Botnet-Fallstudie
Das Smominru-Miner-Botnetz, das um Mai 2017 erstellt wurde, hat bis Februar 2018 rund 9.000 Monero-Token im Wert von rund 3, 6 Millionen US-Dollar erfolgreich abgebaut. Forscher des Cybersecurity-Unternehmens Proofpoint behaupten, dass das Botnetz „mehr als 526.000 infizierte Windows-Hosts umfasst, von denen wir glauben, dass es sich um Server handelt."
Aufgrund seiner Widerstandsfähigkeit und seiner Fähigkeit, sich ständig zu regenerieren, war es eine schwierige Aufgabe, die Ausbreitung trotz aller Bemühungen, sie abzubauen, einzudämmen. Geografisch sind die Knoten des Smominru-Miner-Botnetzes auf der ganzen Welt verteilt, und der größte Teil davon befindet sich in Russland, Indien und Taiwan.
Nach seinen Nachforschungen und Analysen forderte Proofpoint von MineXMR, einem bekannten Bergbaubecken von Monero, das Verbot der mit Smominru verbundenen Adresse. Obwohl dies dazu führte, dass die Betreiber anscheinend die Kontrolle über ein Drittel des Botnetzes verloren, registrierten sie schnell neue Domänen und begannen mit dem Mining an eine neue Adresse im selben Pool.
Monero scheint die beliebteste Kryptowährung zu sein, die über solche Botnets abgebaut wird, da es aufgrund seiner Anonymität und seiner umfangreichen Datenschutzfunktionen schwierig ist, die Zieladresse zu verfolgen, an die die abgebauten Token übertragen werden. (Weitere Informationen finden Sie unter Was ist Monero (XMR) Cryptocurrency?)
Größere Belohnungen für weniger Arbeit?
Die Methoden zur Gewinnung verschiedener Kryptowährungen werden von Tag zu Tag komplizierter und ressourcenintensiver. Anstatt sich auf den harten, aber ehrlichen Weg zu konzentrieren, um von den Cryptocurrency-Mining-Vorteilen zu profitieren, gedeihen die Betreiber solcher Botnets, indem sie alle verfügbaren Modi missbrauchen, um ihr Botnet auf immer mehr Geräte zu erweitern, und ihre Anstrengungen und Kräfte auf die Entwicklung solcher vorprogrammierten Modi konzentrieren systeme. Darüber hinaus entwickeln sie weiterhin verschiedene Möglichkeiten, um das Botnetz robuster zu machen.
Angesichts des von solchen Botnetzen versprochenen erheblichen Gewinns wird erwartet, dass ihre Anzahl und ihre negativen Auswirkungen zunehmen werden.
„Das Herunterfahren des Botnetzes ist sehr schwierig, da es verteilt ist und die Betreiber ausharren. Für Unternehmen ist die Verhinderung von Infektionen durch zuverlässige Patches und mehrschichtige Sicherheit der beste Schutz vor potenziell störenden Auswirkungen auf kritische Infrastrukturen “, sagte Kevin Epstein, Vice President of Threat Operations bei ProofPoint, gegenüber News.com.au.
Im Juni 2017 wurde ein ähnlicher Exploit namens DoublePulsar verwendet, um Monero-Mining-Malware auf verschiedenen Geräten zu installieren. Ende Januar 2018 meldete die Sicherheitsfirma TrendMicro, dass die DoubleClick-Werbedienste von Alphabet Inc (togetL) von Google verwendet wurden, um Malware für das Cryptocurrency-Mining an eine Reihe von Nutzern in Europa und Asien zu verteilen.
Die Quintessenz
Solange sich die Kryptowährungsinfrastruktur noch in der Entwicklung befindet, sind solche Bedrohungen in entstehenden Netzwerken weit verbreitet. Obwohl es schwierig sein kann, die Bedrohung auf der Ebene der einzelnen Benutzer einzudämmen, kann eine regelmäßige Überwachung der verschiedenen auf den einzelnen Geräten ausgeführten Prozesse hilfreich sein. (Siehe auch: Bitcoin-Preis fällt nach "WannaCry" -Ransomware-Taint.)