Android Bitcoin Miner-Malware

Cryptojacking (auch bösartiges Cryptomining genannt) ist eine wachsende neuen Wegen für das Mining von Kryptowährung gesucht und so entstand Cryptojacking. „Drive-by-Cryptomining kann sogar Ihr Android-Mobilgerät infizieren.“ In einem kürzlichen Malwarebytes-Blog hat unser Intel-Team gemeldet, dass.
Table of contents

Wenn es um Krypto-Jacking geht, ist jeder Tag ein Patch-Dienstag. Veraltete Anwendungen und Betriebssysteme sind ein bevorzugtes Ziel von Angreifern.

😱Legit free bitcoin mining with Phones \u0026 Tablets Android - CPU+gpu Free Bitcoin Mining Software

Eine Schwachstelle, die leicht zu beheben ist — Sie müssen es nur tun. Ein typisches Beispiel: Smominru, das oben erwähnte Botnetz mit Indem Sie Ihre Geräte patchen und die Angriffsvektoren entfernen, verringert sich die Wahrscheinlichkeit, dass Krypto-Miner auf Ihre Ressourcen zugreifen können. Patching ist zwar ein wesentlicher Schritt. Jedoch kann selbst ein vollständig gepatchtes System angreifbar sein, wenn ein Benutzer die falsche Website besucht oder die falsche Anwendung installiert.

Aus diesem Grund sollte unbedingt ein vielfältiger Ansatz gewählt werden, um Krypto-Jacker zu blockieren, insbesondere diejenigen, die innerhalb von Browsern ausgeführt werden. Die einfachste Lösung für dieses Problem wäre, die Ausführung von JavaScript in Browsern in Ihrem Netzwerk zu unterbinden. Aber das würde die Internet-Erfahrung erheblich verschlechtern. Die vielen Tickets und Benutzerbeschwerden stelle ich mir besser nicht vor. In den meisten Fällen ist es daher ein differenzierter Ansatz wahrscheinlich besser. Dies kann durch Blacklisting von Domains erreicht werden, oder durch die Verwendung von Software oder Plug-ins, die dies für Sie erledigen.

Viele AV-Lösungen, wie BitDefender, Avast und MalwareBytes, blockieren automatisch Mining-Sites, wie JavaScript von CoinHive-Miner, und verhindern den Zugriff auf deren Domäne und IP-Adresse. Diese Lösungen sollten auch in der Lage sein, Exploits wie EternalBlue zu erkennen und zu blockieren. Denn diese können weit mehr Probleme verursachen als einfaches Krypto-Jacking. Falls Sie nicht bereits über ein solches Sicherheitssystem verfügen, empfehlen wir nachdrücklich, dies nachzuholen.

Als kostenlose Lösungen sind NoCoin , Coin-Hive Blocker und MineBlock alles solide Optionen für das Blacklisting von Krypto-Mining-Domänen. Sie könnten auch einen Ad-Blocker wie uBlock Origin verwenden meine persönliche Wahl. Alternativ können Sie eine eigene Blacklist erstellen. Es kann jedoch schwierig sein, sie aktuell zu halten. Die Wahrheit ist jedoch, dass es keine Patentlösung dafür gibt, Krypto-Miner aus Ihrem Netzwerk fernzuhalten. Eines ist jedoch sicher.


  • Gefälschte Android Wallet-Apps für Kryptowährungen?
  • April-Patchday bringt Fixes für 42 Sicherheitslücken in Android.
  • So sein Miner-Bitcoin.
  • Vielen Dank!.

Sie können Geräte mit ungewöhnlichem Verhalten überwachen und identifizieren und dann das Problem von dort aus angehen. Betroffene Geräte sollten dadurch leicht zu erkennen sein. Dies ist eine einfache Möglichkeit, Ihre Geräte unter Kontrolle zu behalten und ungewöhnliche Vorgänge festzustellen. In WhatsUp Gold ist die Überwachung von CPU-Spitzen eine voreingestellte Konfiguration.

Neue Android-Malware aus dem Play Store verbreitet sich per WhatsApp

Auch das Einrichten von Alarmen für Spitzen der CPU-Auslastung ist einfach zu konfigurieren. Sie können dies anhand einer kostenlosen Testversion, die hier verfügbar ist, selbst ausprobieren. Auf jeden Fall sieht es nicht so aus, als würde der Krypto-Mining-Wahnsinn bald ein Ende finden. Schützen Sie sich daher mithilfe der obigen Tipps, und halten Sie Ihre Patches und Blacklists aktuell. Wenn Sie noch weitere Methoden kennen, um Krypto-Miner aus ihrem Netzwerk fernzuhalten, können Sie diese gerne in den Kommentaren mitteilen.

Testen Sie WhatsUp Gold kostenfrei. Topics: security. Kategorien Home Monitoring Sicherheit IT-Wissen Podcasts. Über Ipswitch Produkte Kostenlose Testversionen Partner Support Community Firma. Abonnieren Sie den Ipswitch Blog-Newsletter Sie werden die neuesten Blogposts monatlich erhalten. First Name.

Kryptowährung: Fake‑Apps für Android entdeckt

Last Name. Company Name. Source URL. State or Province -- Please Select -- Alaska Alabama Arkansas American Samoa Arizona California Colorado Connecticut D. Wir legen Wert auf den Schutz Ihrer Privatsphäre. Die Einwilligung kann jederzeit widerrufen werden. We see that you have already chosen to receive marketing materials from us. If you wish to change this at any time you may do so by clicking here. Thank you for your continued interest in Progress.

Virenbefall smarter Geräte im Heimnetz

Based on either your previous activity on our websites or our ongoing relationship, we will keep you updated on our products, solutions, services, company news and events. If you decide that you want to be removed from our mailing lists at any time, you can change your contact preferences by clicking here. Electronic Message Opt Out.

Temporary EULA field. Product Interest. Lead Source - Initial -- Please Select -- Defrag This Blog.

Neue Funktionen

Home Sicherheit IT-Wissen Podcasts. Erkennen und Verhindern von Krypto-Mining in Ihrem Netzwerk Ipswitch Blog December 10 Was ist Krypto-Jacking? Image via ENISA Oder um es auf andere Weise auszudrücken: Stellen Sie sich vor, eine fremde Person würde Ihr Haus nutzen, während Sie bei der Arbeit sind, und dabei Wasser, Strom und Heizung verbrauchen — so ungefähr ist es.

Image via Symantec Durch Nachrichtenberichte werden diese Aussagen untermauert. Grundlegende Schritte: Patchen Sie Ihre Systeme Dies ist ein grundlegender erster Schritt, um sich gegen Tausende von Angriffsvektoren zu schützen. Blockieren Sie Ihre Angriffsvektoren Patching ist zwar ein wesentlicher Schritt. In der Regel arbeitet eine Armee von Minern gleichzeitig daran, um das Rätsel in einem Wettlauf zu lösen und der Erste zu sein, der die Transaktion mit Hilfe des Rätsels Lösung authentifiziert.

Der Miner, der das verschlüsselte Problem als Erster löst, erhält eine Belohnung — meist eine bestimmte Summe von neuem Cryptocoin. Dieser Ansatz wurde als ein besonderer Anreiz für diejenigen entwickelt, die ihre Zeit und die Rechenleistung ihrer Computer dafür opferten, das Netzwerk aufrechtzuerhalten und neue Coins zu erstellen. Da die Komplexität bei den Rechenoperationen für das Rätsel mit der Zeit immer mehr zunahm vor allem für Bitcoin , stellten Miner fest, dass nicht einmal High-End-PCs mit einem leistungsstarken Prozessor ausreichten, um beim Schürfen Gewinn zu machen und die damit verbundenen Kosten abzudecken.

Erkennen und Verhindern von Krypto-Mining in Ihrem Netzwerk

Miner verstärkten ihre Anstrengungen, indem sie ausgeklügelte Videokarten, manchmal mehrere Karten, hinzunahmen, um die aufwendigen Berechnungen zu bewältigen. Diese gewaltige Anstrengung zu erbringen, ist ein höchst teurer Wettlauf, der sehr viel Rechnerleistung und Elektrizität erfordert, um die Chance der Miner auf Profit zu erhöhen.

Zum Beispiel kamen Berichten zufolge die Stromrechnungen in China, bevor das Land den Kryptowährungsfarmen ein Ende bereitete, auf monatlich Cryptojacking ist ein Plan, Geräte Computer, Smartphones, Tablets oder sogar Server ohne die Zustimmung oder das Wissen der Benutzer zu verwenden, um insgeheim Kryptowährung auf Kosten des Opfers zu schürfen. Anstatt dedizierte Computer für das Cryptomining zu bauen, stehlen Hacker mittels Cryptojacking die Ressourcen der Benutzer, die ihnen zum Opfer fallen. Wenn man all diese Ressourcen addiert, sind Hacker in der Lage, mit hoch entwickelten Cryptomining-Operationen mitzuhalten, ohne für die teuren Betriebskosten aufkommen zu müssen.

Wenn Sie zum Opfer von Cryptojacking werden, merken Sie es womöglich nicht. Dieser Diebstahl Ihrer Rechenressourcen verlangsamt andere Prozesse, treibt Ihre Stromrechnung in die Höhe und verkürzt das Leben Ihres Gerätes. Je nachdem, wie subtil der Angriff ist, bemerken Sie vielleicht bestimmte Warnsignale. Wenn Ihr PC oder Mac langsamer wird oder den Kühler mehr als normalerweise nutzt, haben Sie Grund zur Annahme, dass Cryptojacking dahintersteckt.

Die Motivation hinter Cryptojacking ist einfach: Geld. Das Schürfen von Kryptowährungen kann sehr lukrativ sein, doch Profit zu machen, ist ohne die entsprechenden Mittel zur Deckung der hohen Kosten nahezu unmöglich. Für jemanden mit begrenzten Mitteln und einer fragwürdigen Moral ist Cryptojacking ein effektiver, kostengünstiger Weg zum Schürfen wertvoller Coins.


  • Abonnieren Sie den Ipswitch Blog-Newsletter?
  • sap san tien ao bitcoin.
  • Maximale Transaktionen pro Blockbitcoin.
  • Verwenden von CPU an Minenbitcoins;

Der Bericht von Labs CTNT zeigt eine Umorientierung in der Bedrohungslandschaft hin zu Cryptomining Bösartiges Cryptomining und die schwierige Frage von Blacklists Der Status von bösartigem Cryptomining. Cryptojacker gehen mehr als nur einen Weg, um Ihren Computer zu ihrem Sklaven zu machen.

Eine Methode funktioniert wie die klassische Schadsoftware. Sie klicken auf einen bösartigen LInk in einer E-Mail und daraufhin wird der Cryptomining-Code direkt auf Ihren Computer geladen. Sobald Ihr Computer infiziert ist, arbeitet der Cryptojacker rund um die Uhr, um Kryptowährung zu schürfen, und versteckt sich dabei im Hintergrund. Weil er sich auf Ihrem Computer befindet, stellt er eine lokale, permanente Bedrohung dar, die selbst den Computer infiziert hat.

Ein alternativer Cryptojacking-Ansatz wird manchmal als Drive-by-Cryptomining bezeichnet. Ähnlich wie bei bösartigen, mit Werbung verbundenen Exploits umfasst der Plan das Einbetten von JavaScript-Code auf einer Webseite. Bei der anfänglichen Erscheinungsform von Drive-by-Cryptomining versuchten Web-Publisher, die von der Bitcoin-Begeisterung hingerissen waren, ihren Umsatz aufzubessern und aus ihrem Traffic zu profitieren, und baten ihre Besucher ganz offen um die Genehmigung, Kryptowährungen zu schürfen, während sie sich auf deren Website aufhielten.

Das wurde als ein fairer Handel angesehen: Sie erhalten kostenlosen Content, während Ihr Computer für das Mining verwendet wird. Wenn Sie zum Beispiel auf einer Gaming-Website sind, dann bleiben Sie wahrscheinlich längere Zeit, während der JavaScript-Code Coins schürft. Wenn Sie die Seite später verlassen, wird auch das Cryptomining beendet und gibt Ihren Computer frei. Theoretisch ist das nicht so schlimm, solange die Website ihre Vorgehensweise nicht verheimlicht, aber es ist nicht so einfach, Sicherheit darüber zu haben, dass die Websites ein faires Spiel treiben.

Bösartigere Versionen von Drive-by-Cryptomining scheren sich nicht um eine Genehmigung und schürfen, nachdem Sie die ursprüngliche Website geschlossen haben, noch lange weiter. Das ist eine allgemein verbreitete Methode von Inhabern dubioser Websites oder Hackern, die legitime Websites kompromittiert haben.


  1. Malware zwingt Android-Geräte zum Schürfen von Cryptowährung - .
  2. Stromklau im großen Stil.
  3. Crypto-Mining-Virus: Ist ihr PC infiziert?.
  4. Video, wie Bitcoin funktioniert;
  5. Benutzer sind ahnunglos darüber, dass eine Website, die sie aufgerufen haben, ihren Computer für das Schürfen von Kryptowährung verwendet hat. Der Code verwendet gerade noch ausreichende Systemressourcen, um unbemerkt zu bleiben. Obwohl der Benutzer denkt, dass die sichtbaren Browserfenster geschlossen sind, bleibt ein verborgenes geöffnet.

    Normalerweise ist es ein Pop-under-Fenster , das so angepasst ist, dass es unter die Anwendungsleiste oder hinter die Uhr passt. Drive-by-Cryptomining kann sogar Ihr Android-Mobilgerät infizieren. Es setzt dieselben Methoden ein, die auf Desktops abzielen. Manche Angriffe erfolgen durch einen in einer heruntergeladenen App versteckten Trojaner. Zudem können die Telefone von Benutzern auf eine infizierte Website umgeleitet werden, die ein hartnäckiges Pop-under-Fenster hinterlässt.

    Es gibt sogar einen Trojaner, der in Android-Telefone eindringt; er verwendet dazu ein richtig gemeines Installationsprogramm, das den Prozessor derart strapazieren kann, dass sich das Telefon aufheizt.