Web-Browser Mining erzeugt neuen Betrug statt Tötungen

Der Autor, David Balaban, ist ein Computer-Sicherheitsforscher mit mehr als 15 Jahren Erfahrung in der Malware-Analyse und der Auswertung von Antivirus-Software. Coinhive das erste Browser-basierte Kryptowährungs-Mining-Projekt wird zu einer Einnahmequelle für die Internet-Übeltäter. Seine Entwicklung verschiebt sich prompt von der Monetarisierung des Website-Traffics zu einem Workflow, von dem die Armee der Krypto-Gauner profitiert.

Coinhive ist eine Java-Lösung, die jeder hochladen und in eine Website integrieren kann. Eine Seite, auf der sich eine solche JavaScript-Bibliothek befindet, würde einen versteckten Prozess starten, der die Ressourcen des Geräts des Benutzers ausnutzt, um Monero-Münzen zu gewinnen. Alles passiert über den Webbrowser.

Das Design ist einzigartig und intelligent. Gut gemacht! Coinhive Entwickler behaupten, dass es der beste Ersatz für langweilige Werbung ist. Sie benötigen lediglich einen Zugriff auf die CPU des Geräts. Websites sammeln Geld, während ihre Besucher Anzeigen ohne Werbung genießen.

Kurz nach der Veröffentlichung der App wurde es vom Pirate Bay für eine Weile gehostet. Da das Feedback der Besucher unerwünscht war, wurde die Pirate Bay von der Neuheit befreit.

Dies war jedoch die Anerkennung, die später einige andere Websites anlockte, nämlich showtime. com und showtimeanytime. com, um Coinhive zu versuchen. Gerüchten zufolge haben die Angreifer diese Websites gehackt und das Monero-Mining-JavaScript ohne Genehmigung fallen gelassen.

Alternative Erklärungen legen nahe, dass die Genehmigung vorhanden war, jedoch nur für den Testmodus. Diese Theorie klingt wahrscheinlicher. SetThrottle schätzt, dass der Coinhive nur 3% der Zeit lief. Im Falle eines Hacks wäre dieses Verhältnis definitiv höher. Der mutmaßliche Eindringling würde das Risiko erkennen, entdeckt zu werden, also versuchen Sie so schnell wie möglich so viel wie möglich zu bekommen.

Neueste Schätzung zeigt, dass Top-100-Websites wie die Pirate Bay 27. 5 XMR pro Monat verdienen können, was ungefähr $ 12.000 ist. Da die Pirate Bay unter den 100 meist besuchten Websites ist, während die Showtime nur um das Ende der Top 10 000, würde letzteres viel weniger verdienen als das erstere.

Gute Absichten ebnen den Weg zur Hölle. Das Design von Coinhive ist kein Verbrechen, aber der Bergarbeiter folgt dem traurigen Weg einer Reihe anderer nützlicher Lösungen, die von Gaunern genutzt werden. In weniger als einer Woche, nachdem die Entwickler ihr Monero-Produkt eingeführt hatten, integrierten die Cyber-Kriminellen es weit und tief in ihre Betrügereien.

Der erste Angriff traf ein beliebtes Add-on für den Google-Browser SafeBrowse. Bei einer kompromittierten Erweiterung wurde Coinhive-JavaScript integriert, sodass bei jeder Ausführung von Chrome unerlaubte Mining-Vorgänge stattfanden.

Außerdem praktizieren die Minenarbeiter auch URL-Hijacking. Die Hacker registrierten beispielsweise eine Twitter-Website mit Tippfehlern. com. com (nicht mehr aktiv). Wenn Sie auf diese Weise auf Twitter klicken, startet Ihr Browser die Monero-Mining-Seite anstelle der echten Twitter-Seite. Unnötig zu sagen, dass Sie die Seite nicht offen halten werden, aber selbst ein kurzer Besuch trägt zum Geschäft der Minenarbeiter bei. Schließlich kann eine Reihe solcher irreführender Websites ihren Inhabern angemessene Einnahmen bringen.

Weitere Beobachtungen ergaben, dass zahlreiche Webseiten mit ihren Skripten gehackt wurden und Coinhive Java ohne ihre Webmaster-Berechtigung lief. So haben eine Reihe von Magento und WordPress Websites das Monero-Mining JavaScript in ihren Quellcode aufgenommen.

Größerer Anzeigen-Betrug würde nicht auf der sicheren Seite bleiben. Mindestens eine berüchtigte Cyberbande wurde gefunden, um Coinhive für unerlaubten Abbau auszunutzen. Toxische Anzeigen lenkten den Web-Traffic auf die Seiten, die vorgaben, technischen Support bereitzustellen. Abgesehen von den gefälschten Sicherheitswarnungen haben die Betrüger das Mining-JavaScript in diese Seiten integriert, natürlich ohne jegliche Benachrichtigung.

Experten sagen voraus, dass die Integration von Monero in Adware nur eine Frage der Zeit ist. Höchstwahrscheinlich sind die Ganoven darin, es in Browser-Hijacker zu integrieren. Es gibt kaum ein Hindernis, das verhindern würde, dass Adware-Entwickler die ursprüngliche Nutzlast ihrer Infektionen so modifizieren, dass sie das Hintergrund-Mining mit dem Coinhive-Skript einschließen.

Die Coinhive-Version ist für jeden verfügbar, der bereit ist, zu minen. Die Entwickler behaupten, dass sie keinerlei Haftung für die Nutzung der App übernehmen. Den Hackern ist es egal, den Minenarbeiter auf jede mögliche Weise zu missbrauchen.

Schon jetzt hat die Öffentlichkeit Coinhive Mining wegen seiner entführenden Browser für die nicht autorisierten Bergbauzwecke als Kryptojacking bezeichnet.

Die IT-Sicherheit bereitet sich auf umfangreiche Crypto-Jacking-Kampagnen vor. Große Anti-Adware-Anbieter haben den Coinhive fast sofort nach seiner Veröffentlichung auf die schwarze Liste gesetzt.

Andere Webentwickler haben ein Paar dedizierter Lösungen entwickelt. AntiMiner und minerBlock untersuchen den Chrome-Prozess und erkennen und beenden alle Mining-Aktivitäten.

Große Neuigkeiten wie WannaCry und andere Ransomware-Fälle, CCleaner- und Equifax-Hacks, haben dieses Jahr bereits die IT-Sicherheit markiert, aber der Abbau von Monero und anderen Münzen wird sehr wahrscheinlich das laufende Hacking übertreffen. Adware ist verfügbar, um den Bergbau-Betrug zu unterstützen.

Malware-Forschungslabore berichten von Beobachtungen über 1,5 Millionen Geräte, die von Mining-Apps betroffen sind. Der Bericht umfasst nur die erste Hälfte dieses Jahres und nur 100% bestätigte Fälle. Die Cryptocurrency Miners landen zunehmend auch in Firmennetzen.

Die Entwickler von Coinhive sind stolz darauf, dass ihr Werkzeug viel populärer ist, als sie je träumen könnten, aber ihre Träume werden in einer peinlichen, wenn nicht gar hässlichen Weise wahr. Hacker missbrauchen die Lösung stark und kombinieren sie mit Malware.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.