Der Werbeblocker Adblock Plus reagiert auf das heimliche Mining für eine Kryptowährung, das von Websites oder Browser-Erweiterungen ausgehen kann und hohe CPU-Belastungen verursacht. Die Entwickler stellen dafür einen Filter bereit, der eine missbräuchliche Nutzung der Systemressourcen durch einen versteckten Miner verhindern soll.
Um sich zu schützen, können Anwender den Anti-Mining-Filter ihren Adblock-Plus-Erweiterungen für Chrome, Firefox, Safari oder Android hinzufügen. Dafür sind die Einstellungen von Adblock Plus zu öffnen, was je nach Betriebssystem und Browser auf verschiedenen Wegen möglich ist, um zu den Filteroptionen zu gelangen. Hier ist als eigener Filter „||coin-hive.com/lib/coinhive.min.js“ hinzuzufügen. „Schließen Sie mit einem Klick auf ‚+ Add filter‘ ab, und alles ist erledigt“, verspricht in einem Blogeintrag Ben Williams von Eyeo, dem Herausgeber von Adblock Plus.
Für Aufsehen gesorgt hatte zuerst das missbräuchliche Krypto-Mining durch die Website des Torrent-Trackers The Pirate Bay, die damit offenbar eine neue Finanzierungsmethode anstelle von Werbeinseraten erproben wollte. Nutzer beschwerten sich über eine hohe CPU-Auslastung von bis zu rund 80 Prozent, die beim Besuch der Website begann und während der gesamten Browser-Session anhielt.
Wenig später fiel die Chrome-Erweiterung SafeBrowse mit über 140.000 Nutzern auf, die die Entfernung besonders lästiger Werbeformen versprach, aber im Hintergrund ebenfalls einen versteckten Krypto-Miner ausführte. Auch hier bewirkte das mit einem Update eingeschleuste JavaScript-Modul eine drastisch erhöhte CPU-Auslastung, die etwa von 20 auf 80 Prozent anstieg. Der Vorfall lenkte einmal mehr die Aufmerksamkeit auf Googles problematisches automatisches Prüfungsverfahren für Chrome-Erweiterungen und ihre Updates, mit dem das heimliche Einschleusen des Krypto-Miners nicht verhindert wurde.
Der Quellcode der Erweiterung verriet, dass sie Verbindungen zur Domain Coin-hive.com herstellt. Auch die Pirate-Bay-Website nutzte zuvor einen von Coin Hive bereitgestellten Miner. Der in der Fußzeile der Website versteckte Code basierte auf JavaScript und wandelte im Hintergrund die CPU-Leistung der Besucher in Monero Coins um. In beiden Fällen wurden die betroffenen Nutzer aber nicht informiert und schon gar nicht um ihre Zustimmung gebeten. Da nur die CPU genutzt wird, ist das Mining wenig effektiv – was allerdings andere Websites und Anbieter von Browsererweiterungen kaum davon abhalten wird, in dieser fragwürdigen Weise auf fremde Systemressourcen zuzugreifen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.