Forscher des Sicherheitsunternehmens Light Cyber haben festgestellt, dass eines der Schadprogramme, die in der vergangenen Woche über manipulierte Anzeigen auf Yahoo.com verteilt wurden, eine Bitcoin-Mining-Software enthielt. Der Untersuchung zufolge ist die Software in der Lage, alle benötigten Berechnungen auszuführen, um ein Bitcoin-Mining-Netzwerk aufzubauen.
Light Cyber hat zudem herausgefunden, dass die Malware-Kampagne schon am 29. Dezember begonnen hat. Yahoo hatte ursprünglich mitgeteilt, die Anzeigen seien nur am 3. Januar auf seiner Website erschienen. Später korrigierte es diese Angabe und räumte ein, dass Besucher seiner Website schon seit dem 30. Dezember automatisch auf malwareverseuchte Websites weitergeleitet wurden.
Eine Bitcoin-Mining-Malware nutzt die Computer-Ressourcen eines Opfers, um Bitcoins für kriminelle Zwecke zu generieren. „Die Angreifer haben sich besonders angestrengt, um die Bitcoins effizient herzustellen und nutzten eine optimierte 64-Bit-Bicoin-Software, falls der infizierte PC dies unterstützte“, sagte Giora Engel, Gründer von Light Cyber.
Einer Sicherheitsmeldung des Unternehmens zufolge ist ein Rechner wahrscheinlich infiziert, wenn er mit den Domains „skmymmeiaoooigke.org“, „bgdjstkwkbhagnp.org“, „ceigqweqwaywiqgu.org“ oder „smsfuzz.com“ kommuniziert. Die Installation der Malware kann man demnach auch daran erkennen, dass sich im Windows-Systemverzeichnis „localappdata“ bestimmte ausführbare Dateien befinden, darunter „vedefuzunwi.exe“, „jtkyygiu.exe“, „cygwin1.dll“ oder „wuauclt.exe“. Die letzten beiden Dateinamen werden auch für legitime Software verwendet, die sich dann jedoch in einem anderen Verzeichnis befindet.
Yahoo hatte Anfang des Jahres die Verbreitung der manipulierten Anzeigen eingeräumt. Zur Zahl der Betroffenen machte das Unternehmen jedoch keine Angaben. Das niederländische Sicherheitsunternehmen Fox IT vermutet, das pro Stunde etwa 27.000 Computer mit Malware verseucht wurden.
[mit Material von Liam Tung, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…