Kasse klingelt: XXL-Botnet zwingt Windows Server zum Crypto-Mining

Geld, Gold, Münzen Bildquelle: tao_zhyn / Flickr
Der Boom von Kryptowährungen hat auch für eine echte Blüte bei den Entwicklern von Botnetzen gesorgt. Jetzt wurde ein solches Netzwerk identifiziert, das vor allem gekaperte Windows Server dazu nutzt, um für die Hintermänner Millionen von Dollar zu erschleichen.

Über eine halbe Million Anschlusspunkte machen das Netz beeindruckend groß

Schon im letzten Dezember hatten wir euch unter der Überschrift "Vorsicht: Monero-Cryptominer verbreitet sich über Facebook Messenger" davor gewarnt, dass die Aktivität von Schadprogrammen, die Rechner für das Erstellen von Kryptowährungen zum Teil von Botnetzen machen, stark zunimmt. Wie ZDNet berichtet, konnte jetzt ein "massives Kryptowährung-Mining Botnetz" identifiziert werden, das aktuell über eine halbe Million Systeme infiziert haben soll. Infografik: Die Kryptocoin-Technologie Blockchain kurz erklärtDie Kryptocoin-Technologie Blockchain kurz erklärt Das Botnet mit dem Namen "Smominru" macht sich den geleakten NSA-Exploit EternalBlue zunutze, der auch schon für die starke Durchschlagskraft der WannaCry-Ransomware verantwortlich war. Einmal infiziert, werden Rechner zum Minen der Kryptowährung Monero gezwungen. Das Smominru-Netz soll seinen Machern seit dem Start rund 3,6 Millionen Euro eingebracht haben, dieser war im Mai 2017 erfolgt und damit fast zeitgleich mit den ersten WannaCry-Attacken. Wie ZDNet errechnet, dürfte das Netzwerk seinen Betreibern aktuell rund 8500 Dollar pro Tag einbringen.

Natürlich ist es nicht ungewöhnlich, dass Kriminelle Botnetze zur Erstellung von Kryptowährungen nutzen, Sicherheitsforscher zeigen sich im Bezug auf "Smominru" aber vor allem von der Größe beeindruckt. Laut Proofpoint konnten dem Botnetz zur Spitzenzeit 526.000 Knotenpunkte zugewiesen werden. Dabei zeigt sich das Netzwerk bisher außerdem äußerst widerstandsfähig gegen Gegenmaßnahmen und regeneriert sich stetig.

Perfektes Ziel für stetige Leistung

Ein genauer Blick auf die Systeme im Smominru-Botnetz zeigt, dass dieses in der überwiegenden Mehrzahl aus Windows Servern aufgebaut wurde. Neben der hohen Rechenleistung sind diese Systeme für die Zwecke der Hintermänner auch deshalb interessant, weil diese im Vergleich mit Desktop-Rechnern deutlich seltener deaktiviert werden. Spitzenreiter bei den Infektionen sind Systeme in Russland, Indien und Taiwan - vermutlich auch, weil hier Gegenmaßnahmen zum EternalBlue-Exploit weniger konsequent verfolgt werden.

Download CryptoSearch - Durch Ransomware verschlüsselte Dateien finden Geld, Gold, Münzen Geld, Gold, Münzen tao_zhyn / Flickr
Diese Nachricht empfehlen
Kommentieren16
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 10:20 Uhr Smartwatch, HUMTUS Armbanduhr Bluetooth 4.0 IPS Touchscreen Herzfrequenz Schrittzähler Schlafmonitor Sitzende Erinnerung Audio-Player Videoplayer 1.3 Zoll GSM Micro SIM Slot für Android OS und iOS--Nano SIM SlotSmartwatch, HUMTUS Armbanduhr Bluetooth 4.0 IPS Touchscreen Herzfrequenz Schrittzähler Schlafmonitor Sitzende Erinnerung Audio-Player Videoplayer 1.3 Zoll GSM Micro SIM Slot für Android OS und iOS--Nano SIM Slot
Original Amazon-Preis
62,88
Im Preisvergleich ab
64,88
Blitzangebot-Preis
47,16
Ersparnis zu Amazon 25% oder 15,72
Im WinFuture Preisvergleich

Tipp einsenden