{"id":194407,"date":"2017-09-24T00:15:00","date_gmt":"2017-09-23T22:15:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=194407"},"modified":"2024-01-14T17:49:58","modified_gmt":"2024-01-14T16:49:58","slug":"eset-entdeckt-neuen-fall-von-krypto-mining","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/24\/eset-entdeckt-neuen-fall-von-krypto-mining\/","title":{"rendered":"ESET entdeckt neuen Fall von Krypto-Mining"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Der europ\u00e4ische Security-Software-Hersteller <a href=\"http:\/\/www.eset.com\/de\/\" target=\"_blank\" rel=\"noopener\">ESET<\/a> hat einen speziellen Fall von Krypto-Mining entdeckt, welcher das Sch\u00fcrfen von Krypto-W\u00e4hrungen direkt \u00fcber das JavaScript eines Web-Browsers erm\u00f6glicht. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/946b11cf40a94e7ab7c8f9db5e233c28\" width=\"1\" height=\"1\"\/>Diese CPU-intensive Aufgabe ist in der Regel von der Mehrheit der Werbenetzwerke verboten, weil sie die Nutzererfahrung erheblich beeintr\u00e4chtigt. Andererseits nutzen Cyberkriminelle schon seit geraumer Zeit den Vorteil von Krypto-W\u00e4hrungen, um Profite zu generieren. Allerdings verwenden sie in der Regel Malware oder potenziell unerw\u00fcnschte Anwendungen, die sie auf den Computern ihrer Opfer installieren. Um mit Krypto-Mining Geld zu verdienen, m\u00fcssen \u201eSch\u00fcrfer\" ihre Rechnerleistung zur Verf\u00fcgung stellen. Die Entwickler des nun untersuchten JavaScripts nutzen hierf\u00fcr allerdings die Rechnerleistung ihrer Opfer.<\/p>\n<h2>Effizientes Vorgehen<\/h2>\n<p>Dazu muss der User nur spezielle Webseiten ansteuern, welche die sch\u00e4dlichen JavaScripte enthalten. Dieses Vorgehen ist \u00e4u\u00dferst effizient: \u201eEs ist viel einfacher, eine signifikante Zahl von Opfern \u00fcber infizierte Webseiten zu erreichen anstatt ihre Ger\u00e4te gezielt anzugreifen. In diesem Fall banden die Angreifer ihre Skripte in Webseiten mit hohen Besucherzahlen ein, die meisten davon in Russland, der Ukraine, Wei\u00dfrussland, Moldavien und Kasachstan\", erkl\u00e4rt Matthieu Faou, Malware Researcher bei ESET. Die Opfer ben\u00f6tigen lediglich einen Internet-Browser mit aktiviertem JavaScript, welches fast immer standardm\u00e4\u00dfig voreingestellt ist.  <\/p>\n<blockquote>\n<p>Dieses Vorgehen war vor einigen Tagen bereits bei Pirate Bay ruchbar geworden (siehe <a href=\"https:\/\/web.archive.org\/web\/20231004142651\/https:\/\/borncity.com\/blog\/2017\/09\/19\/cybercrime-und-sicherheitsinfos-zum-dienstag-19-9-2017\/\">Cybercrime- und Sicherheitsinfos zum Dienstag (19.9.2017)<\/a>).<\/p>\n<\/blockquote>\n<h2>Verbreitung \u00fcber Malvertising<\/h2>\n<\/p>\n<p>Die Verbreitung der Schadsoftware fand teilweise \u00fcber Malvertising statt, also in Online-Werbung versteckter Schadsoftware. Um an Krypro-W\u00e4hrungen wie Feathercoin, Litecoin und Monero zu gelangen, nutzten die Entwickler Webseiten f\u00fcr Videostreaming und Browsergames. Da Nutzer auf solchen Webseiten in der Regel mehr Zeit verbringen, k\u00f6nnen die Mining-Skripte l\u00e4nger ausgef\u00fchrt werden und mehr Rechenleistung nutzen. \u201eDiese Methode ist zwar verglichen mit regul\u00e4rer Mining-Software etwas ineffizienter, da sie 1,5 bis 2 mal langsamer ist \u2013 das wird allerdings durch die h\u00f6here Zahl betroffener Nutzer wieder ausgeglichen\", so Faou weiter.  <\/p>\n<p>Selbst wenn JavaScript Miner als Alternative zu herk\u00f6mmlichen Werbeanzeigen gesehen werden k\u00f6nnen, stellen sie dennoch keine sinnvollen Inhalte f\u00fcr die User bereit und sind daher als ungewollte Programme anzusehen. Einige Regulierungsbeh\u00f6rden stellen das Sch\u00fcrfen von Krypto-W\u00e4hrungen ohne Einverst\u00e4ndnis des Users mit einem unberechtigten Zugriff auf seine Ger\u00e4te gleich. Folglich sollen die Entwickler solcher Services das Verhalten ausf\u00fchrlich deklarieren, bevor wirklich Krypto-W\u00e4hrung gesch\u00fcrft werden darf. Bei der Verbreitung durch Malvertising ist dies eindeutig nicht der Fall.  <\/p>\n<h2>Schutz vor Krypto-Mining<\/h2>\n<\/p>\n<p>Nutzer, die sich davor sch\u00fctzen wollen, k\u00f6nnen ein paar einfache Tipps befolgen:  <\/p>\n<ul>\n<li>Installieren eines Werbeblockers f\u00fcr alle verwendeten Browser, beispielsweise <a href=\"https:\/\/github.com\/gorhill\/uBlock\" target=\"_blank\" rel=\"noopener\">uBlock<\/a>.  <\/li>\n<li>Zus\u00e4tzlich lohnt sich ein Script-Blocker wie <a href=\"https:\/\/noscript.net\/\" target=\"_blank\" rel=\"noopener\">NoScript<\/a>. Allerdings muss man hier beachten, dass dadurch auch andere, gew\u00fcnschte Funktionen von Webseiten deaktiviert werden k\u00f6nnen.  <\/li>\n<li>Einige Security-Programme wie ESET Internet Security, ESET NOD32 Antivirus und ESET Smart Security Premium erlauben die Erkennung von potentiell unsicheren oder unerw\u00fcnschten Anwendungen. Eine Schritt f\u00fcr Schritt Anleitung finden ESET Nutzer <a href=\"http:\/\/support.eset.com\/kb3204\/?viewlocale=de_DE\">hier<\/a>.  <\/li>\n<li>Au\u00dferdem sollte die Sicherheits-L\u00f6sung stets auf dem aktuellsten Stand sein. Regelm\u00e4\u00dfige Updates sind also Pflicht!<\/li>\n<\/ul>\n<p>Weitere Informationen sowie technische Details finden sich im ESET Blog WeLiveSecurity auf <a href=\"https:\/\/web.archive.org\/web\/20220416212403\/https:\/\/www.welivesecurity.com\/deutsch\/2017\/09\/14\/kryptowaehrung-web-mining-profit-durch-ressourcenraub\/\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der europ\u00e4ische Security-Software-Hersteller ESET hat einen speziellen Fall von Krypto-Mining entdeckt, welcher das Sch\u00fcrfen von Krypto-W\u00e4hrungen direkt \u00fcber das JavaScript eines Web-Browsers erm\u00f6glicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[414,4328],"class_list":["post-194407","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-browser","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=194407"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194407\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=194407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=194407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=194407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}