Beim Mining von Kryptowährungen handelt es sich einerseits um ein Modewort der IT-Industrie und andererseits um ein immer schneller wachsendes Phänomen. Zunehmend folgen immer mehr Personen dem weitreichenden Trend und beginnen entweder mit dem Mining (auch Schürfen genannt) oder fügen einer Blockchain Blöcke hinzu. Im Gegenzug dafür werden sie mit Kryptowährung belohnt. Deshalb lassen sich Miner immer wieder neue und innovative – und leider nicht immer legale – Ideen einfallen, um an die begehrten Münzen zu kommen. Und einige der unternehmerischen „Miner“ haben keine Skrupel dies auf Ihre Kosten zu tun.
Wozu Miner Ihren Computer benötigen
Wir haben bereits über Botnetze berichtet, und darüber wie Hacker Ihren Computer in einen Zombie und Teil eines Botnetzes verwandeln können. Das Netzwerk solcher Zombiecomputer kann für eine Vielzahl von Absichten genutzt werden: unter anderem, aber nicht ausschließlich, zum Mining von Kryptowährung.
Einfach ausgedrückt: Ihr Computer wird Teil eines verteilten Netzwerkes, dessen Rechenleistung dazu genutzt wird, Kryptowährung zu schürfen, die im Endeffekt im Geldbeutel des Botnetz-Besitzers landet. Logischerweise sind viele Tausende Computer eines Botnetzes dazu fähig Kryptowährung viel effizienter zu schürfen als ein Computer allein. Im Falle eines Mining-Botnetzes begleichen die Opfer sogar die Stromrechnung und machen die Installation einer Miner-Anwendung auf den Computern nichts ahnender User so zu einem lukrativen Business für Hacker.
Wie Ihr Computer ohne Ihr Wissen Teil eines illegalen Mining-#Botnetzes für Kryptowährungen werden kann.
Tweet
Ein Rank-and-file-User kann eine Miner-Anwendung mit der Absicht installieren, Kryptowährung auf eigene Faust zu schürfen. Die Herausforderung besteht darin, legales und illegales Mining voneinander zu unterscheiden. Denn Miner-Anwendungen an sich sind identisch; Der Unterschied ist lediglich die versteckte Installation und Auführung rechtswidrig handelnder Anwendungen.
Wie ein versteckter Miner auf Ihrem Computer landet
In den meisten Fällen landet ein Miner mithilfe einer zweckbestimmten, bösartigen Anwendung, einem sogenannten Dropper, auf Ihrem PC, dessen Hauptaufgabe darin besteht heimlich andere Anwendungen zu installieren. Dropper sind meist ein Anhängsel raubkopierter Versionen lizenzierter Produkte oder deren Generatoren für Aktivierungsschlüssel. User halten Ausschau nach dieser Art von Software auf Peer-to-Peer-Netzwerken und laden diese absichtlich herunter.
Sobald die heruntergeladene Datei ausgeführt wird, wird ein Installationsprogramm auf dem Computer des Opfers eingesetzt, das wiederum einen Miner und ein spezielles Tools, das sich im System versteckt, herunterlädt. Die Anwendung kann ebenfalls mit vollständig ausgestatteten Diensten kommen, die ihre automatische Ausführung und Konfiguration der Einstellungen garantiert.
Derartige Dienste können zum Beispiel den Miner „deaktivieren“ wenn der Nutzer bestimmte Computerspiele startet. (Der Miner nutzt die Rechenleistung der Grafikkarten. Das Spiel könnte deshalb anfangen sich aufzuhängen und so den Verdacht des Users erregen.)
Abgesehen davon kann versucht werden die Antivirusprodukte zu deaktivieren, den Miner auszuschalten, wenn ein Systemüberwachungstool läuft und den Miner wieder herzustellen, wenn der Nutzer versucht ihn zu löschen.
Das Ausmaß des Problems
Hacker vertreiben derartige Anwendungen als Service. Sie nutzten Telegram-Kanäle, die sich auf online Beschäftigungsmöglichkeiten konzentrieren; eventuell stolpern Sie über Anzeigen, die Testversionen dieser Dropper anbieten, um einen versteckten Miner zu verbreiten.
Um Ihnen eine Idee über das Ausmaß dieses Phänomens zu geben: Unsere Experten haben kürzlich ein Botnetz entdeckt, das aus Tausenden von Computern besteht, auf denen heimlich der Miner Minergate installiert wurde. Dieser schürft keine der beliebtesten Bitcoins, sondern Kryptowährungen wie Monero (XMR) und Zcash (ZEC), die die Verhüllung von Transaktionen und den Besitz des Wallets zulassen. Die Gutgläubigen gehen davon aus, dass ein einziges Mining-Botnetz mehr als 30 000 US-Dollar pro Monat einbringen kann. Bei dem Botnetz, das unsere Experten entdeckt haben, reden wir von einer Summe in Höhe von 200.000 US-Dollar.
Wie Sie sich vor dieser Bedrohung schützen können
Kaspersky Internet Security schützt Sie vor bösartigen Droppern. Stellen Sie sicher, dass Ihr Antivirus immer aktiviert ist. Somit hat diese Malware keine Chance sich auf Ihrem Computer einzuschleichen. Falls Sie das AV aus irgendeinem Grund deaktivieren und einen manuellen Scan durchführen, entdeckt Kaspersky Internet Security, im Fall der Fälle, den Trojaner sofort und fordert Sie dazu auf ihn zu entfernen.
Im Gegensatz zu Droppern werden Miner nicht als bösartige Anwendungen eingestuft. Deshalb fallen sie bei uns unter die Kategorie Riskware – legitime Software, die für bösartige Zwecke genutzt werden kann (mehr Details über diese Kategorie finden Sie hier). Kaspersky Internet Security blockiert oder löscht derartige Anwendungen nicht standardmäßig; ein User könnte diese absichtlich installiert haben.
Wenn Sie lieber auf Nummer sicher gehen wollen und davon überzeugt sind, dass Sie weder Miner noch andere Riskware nutzen werden, können Sie jederzeit die Einstellungen von Kaspersky Internet Security öffnen und bei Gefahren und Ausnahmen ein Häkchen bei Andere Software erkennen setzen. Zu guter Letzt, sollten Sie Ihr System regelmäßig überprüfen lassen. Ihre Sicherheitslösung hilft Ihnen dabei, die Installation und Ausführung ungewollter Anwendungen zu verhindern.