myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Internet] Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining

Willkommen

myGully

Links

Forum

 
 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 06.02.18, 00:22   #1
TinyTimm
Legende
 
Benutzerbild von TinyTimm
 
Registriert seit: Aug 2011
Ort: in der Wildnis
Beiträge: 15.519
Bedankt: 34.774
TinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining

Zitat:
Das von der IT-Sicherheitsfirma Proofpoint beschriebene Botnetz besteht demnach aus über einer halbe Million infizierter Server, von denen die meisten unter Microsoft Windows liefen. Die Malware nutze den bereits bekannten SMB-Exploit Eternalblue, der aus dem NSA-Fundus der Hackergruppe Shadowbrokers stammt. Bereits die 2017 wütende Ransomware Wannacry setzte auf Eternalblue für die Verbreitung auf Windows-Rechnern.

Das auf den Namen Smominru getaufte Botnetz soll das größte seiner Art sein. Während Malware-Angriffe, mit denen auf fremden Rechnern Kryptowährungen geschürft werden, nichts Neues sind, sticht Smominru durch die Masse infizierter Server hervor: In ihrer Untersuchung des Botnetzes hat Proofpoint nach eigenen Angaben zeitweise 526.000 befallene Nodes gezählt.

Server besonders lukrativ

Anders als die 2017 aufgetretene Kryptomining-Malware Linux.MulDrop.14, die sich über ungeschützte SSH-Zugänge auf Raspberry-Pi-Geräten installierte, zielt Smominru offenbar auf leistungsstärkere Server. Auf diese Weise können die Macher in kürzerer Zeit deutlich mehr Kryptowährung schürfen, als dies mit den leistungsschwachen Kleinstrechnern der Fall ist. Gegenüber Desktopcomputern haben Server zudem den Vorteil, dass die meist rund um die Uhr angeschaltet bleiben. Insgesamt sollen die Täter durch den Missbrauch fremder Rechenleistung und Elektrizität rund 8.900 Monero geschürft haben, was aktuell ungefähr einem Gegenwert von 1,4 Millionen Euro entspricht.

Trotz der Versuche der Sicherheitsfirma, Smominru über DNS-Sinkholes und das Blockieren der von den Tätern verwendeten Monero-Adressen einzudämmen, konnte sich das Botnetz offenbar weiter vergrößern. "Mit der Hilfe von Abuse.ch und der Shadowserver Foundation haben wir eine Sinkhole-Operation durchgeführt, um die Größe des Botnetzes und die Verteilung der Nodes zu analysieren", schreibt Proofpoint in einem Blogeintrag. Die Betreiber des Botnetzes seien jedoch hartnäckig und hätten mehrere Wege gefunden, sich von den Sinkhole-Operationen zu erholen.

Weltweiter Schaden

Laut Proofpoint sind die infizierten Server weltweit verteilt, die meisten der betroffenen Rechner stünden aber in Russland, Indien und Taiwan. Auch die Ukraine, Brasilien und Japan seien unter den besonders betroffenen Ländern. Für Deutschland liegen keine gesonderten Zahlen vor.

Der Schaden durch Smominru könnte schon jetzt erheblich sein. Windows-Server stellen in vielen Einsatzbereichen kritische Geschäftsinfrastruktur bereit, bei der eine Verlangsamung durch paralleles Schürfen von Kryptowährung wichtige Prozesse stören kann. Der Schutz vor einem Befall ist dabei denkbar einfach. Nachdem die NSA, die den Exploit einst entwickelte, die Lücke lange geheim gehalten hatte, stellte Microsoft nach dem Shadowbrokers-Leak schnell Patches für Eternalblue bereit. Man muss sie nur einspielen.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
TinyTimm ist offline   Mit Zitat antworten
 


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:25 Uhr.


Sitemap

().