Kryptowährungs-Mining-Malware: Erkennungen um fast 500 Prozent angestiegen

Ein durchgesickerter Code, der auf Microsoft-Systeme abzielt und den Hacker mutmaßlich von der US-Sicherheitsbehörde NSA gestohlen haben, löste einen 5-fachen Anstieg von Kryptowährungs-Mining-Schadsoftware-Infektionen aus, wie Bloomberg am Mittwoch, den 19. September, berichtet. Dabei beruft sich die Nachrichtenplattform auf einen neuen Cryptojacking-Bericht.

Eternal Blue, das Tool, das Schwachstellen in der Microsoft-Software ausnutzen kann, steckt hinter den berüchtigten, weltweiten WannaCry- und NotPetya-Cyberangriffen, die seit ihrem Erscheinen im Jahr 2017 immer wieder für Störungen sorgen. Bloomberg erklärt, dass Eternal Blue im Jahr 2017 mutmaßlich von einer Hackergruppe namens Shadow Brokers von der NSA gestohlen wurde.

Hacker nutzen das Tool seither, um Zugang zu Computern zu erhalten, um heimlich Kryptowährungen zu minen. Die Anzahl an Erkennungen stieg dieses Jahr um bis zu 459 Prozent, so der Bericht der Cybersicherheitsbehörde Cyber Threat Alliance (CTA).

"Zusammengenommene Bedrohungsinformationen von CTA-Mitgliedern zeigen, dass dieses schnelle Wachstum keine Anzeichen einer Verlangsamung aufweist, selbst jetzt, wo der Wert der Kryptowährungen in letzter Zeit gesunken ist", schreibt das Unternehmen in einem Vorwort zu seinem jüngsten Bericht und erklärt:

"Weil diese Bedrohung relativ neu ist, verstehen viele Menschen weder sie selbst, noch ihre potenzielle Bedeutung noch was sie deswegen tun sollen."

Cointelegraph hat oft über aufgetauchte Krypto-Mining-Schadsoftware berichtet, die Anwendergeräte, wie zum Beispiel PCs und Smartphones, infiziert. Statt Bitcoin (BTC) oder Ethereum (ETH) sind es auf Privatsphäre fokussierte Altcoins, wie zum Beispiel Monero, die das bevorzugte Ziel der Hacker sind, heißt es im Bericht.

Der Aufwärtstrend, so die CTA, kommt gerade jetzt, wo solche Operationen immer "komplexer" werden.

"Analysten haben erfolgreiche und weit verbreitete Angreifer beobachtet, die "außerhalb des Landes" leben oder legitime Funktionen zum Herunterladen und Ausführen von Minern einsetzen, die für einen Beobachter oder Antivirenprogramme schwieriger zu erkennen sind", so das Vorwort weiter. Als Beispiel wird die Monero-Mining-Kampagne Smominru hervorgehoben.

Die NSA reagierte nicht auf Bloombergs Anfrage für eine Stellungnahme zu den Ergebnissen des veröffentlichten Berichts.