Die Cybersicherheitsfirma Trend Micro hat in diesem Frühjahr einen großen Anstieg in der Anzahl an Monero (XMR)-Kryptojacking-Malware bemerkt, die chinesische Systeme ins Visier nimmt. Das berichtete Trend Micro in einer offiziellen Ankündigung am 5. Juni.

Wie bereits berichtet, ist Kryptojacking ein Begriff aus der Branche. Darunter versteht man heimliche Krypto-Mining-Angriffe, die durch die Installation von Malware funktionieren, die die Rechenleistung eines Computers nutzt, um Kryptowährungen ohne Zustimmung oder Wissen des Eigentümers zu minen.

Es gab Mitte Mai einen Anstieg der Anzahl von auf XMR fokussierter Malware - die bösartige PowerShell-Skripte für illegales Mining auf Microsoft-Systemen einsetzt - die sich gegen chinesische Ziele richtet. Am 22. Mai erreichte die Welle der Kryptojacking-Angriffe ihren Höhepunkt und soll sich seitdem beruhigt haben, so Trend Micro. In China seien 92 Prozent der erkannten Angriffe durchgeführt worden, wie das Unternehmen erklärte.

In einer Analyse der Angriffe stellte das Cybersicherheitsunternehmen fest, dass diese Ähnlichkeiten zu einer vorhergehenden Welle von solchen Aktivitäten aufweise. Diese haben ebenfalls ein verstecktes PowerShell-Skript namens "PCASTLE" zur Lieferung von XMR-Mining-Malware eingesetzt. Die vorhergehende Welle richtete sich jedoch an mehrere verschiedene Länder, darunter insbesondere Japan, Australien, Taiwan, Vietnam, Hongkong und Indien.

Im Bericht von Trend Micro wird genau beschrieben, wie die Infektionskette der Malware funktioniert. Dabei wurde festgestellt, dass die Welle sich zwar auf ein geografisches Gebiet konzentrierte, aber die Branchen dabei keine Rolle spielten. Trend Micro erklärte außerdem:

"Die Verwendung von XMRig als Miner-Modul für die Nutzlast ist nicht überraschend. Die Algorithmen für das Monero-Mining sind im Vergleich zu anderen Minern nicht so ressourcenintensiv und benötigen nicht viel Rechenleistung. Das bedeutet, dass sie die Kryptowährung illegal minen können, ohne das die Benutzer es bemerken. Es sei denn, sie bemerken bestimmte Warnsignale, wie etwa Leistungsprobleme."

In seinem Fazit stellte Trend Micro fest, dass man nicht wisse, warum die Angreifer China ins Visier nahmen. Die Kampagne aber zeige, dass dateilose Malware-Techniken weiterhin eine Bedrohung darstellen würden und derzeit zu den verbreitetsten in diesem Feld gehört, so das Unternehmen.

Wie Anfang dieses Monats berichtet, entdeckte Trend Micro auch eine Malware namens BlackSquid, die Webserver mit acht verschiedenen Sicherheitslücken infiziert und die eine Mining-Software installiert, die auf der XMRig basiert.