Cryptocurrency

5.12.2021

Crypto Mining Docker Image

Cryptocurrency

Cryptocurrency


Tipp: Atomforscher wegen Bitcoin-Minings festgenommen. Zumindest theoretisch kann man auch alleine auf seinem PC eine digitale Währung berechnen. Die Site bietet in erster Linie Miningcode für Websitebetreiber an, damit diese ihn in ihre Seiten einbauen und von ihren Besuchern ausführen lassen. Starten Sie dann das Mining. Ihr Browser wird sofort alle verfügbare Rechenpower an sich ziehen, Ihr PC wird kaum noch reagieren. Und bedenken Sie: Die Moneros, die Sie auf diese Weise auf Coinhive erstellen, gehören nicht Ihnen. Die Site behält sie. Möchten Sie das ändern, müssen Sie den Code auf Ihrer eigenen Website einbauen. Auch per App lässt sich ein Mining starten. Nutzen Sie dafür die App Miner Gate , um Ihr eigenes Smartphone rechnen zu lassen. Die App errechnet Bitcoin, Ethereum and Monero.

Ob Sie damit Geld verdienen oder wegen hoher Stromkosten, verschlissener Geräte und anderen Problemen nicht eher draufzahlen, können wir jedoch nicht abschätzen. Der Betreiber der App verspricht Nutzern, die in seinen Service investieren, einen möglichen Profit von Prozent in sechs Monaten. Auch hier können wir keine Empfehlung für oder gegen die Nutzung aussprechen. Die Stromrechnung steigt, die Geräte können überhitzen und dabei die Hardware dauerhaft beschädigen, und das betroffene Gerät steht für andere Aufgaben nicht mehr bereit. Erkennen: Werden Sie misstrauisch, wenn die CPU-Auslastung Ihres PCs dauerhaft auf Prozent steigt. Sollte es sich um den Prozess einer Windows-Anwendung handeln, die auf Prozent läuft, googeln Sie den Namen des Prozesses.

Erhalten Sie so keinen Aufschluss über den Task, nutzen Sie einen zusätzlichen Virenscanner, um Ihren PC zu untersuchen. Empfehlenswert ist Kaspersky Virus Removal Tool , das sich parallel zu Ihrem bereits installierten Antivierentool nutzen lässt. Das Docker-Team kooperierte schnell mit Unit 42, um die bösartigen Images zu entfernen, nachdem die Forscher sie über diesen Vorgang informiert hatten. Dieser Cryptojacking-Wurm weist keine besonders ausgeklügelten Taktiken, Techniken oder Verfahren auf. The Winnti group has been reported to be using a previously undocumented backdoor named PortReuse presumably as a jump-off point from where the threat actors can launch supply chain attacks.

September Malicious Cryptocurrency-Mining Attacks Showcase Current Malware Techniques and Capabilities. A spate of cryptocurrency-mining malware that affected Windows systems, Linux machines, and routers have been identified last September. In nur einer einzelnen Kampagne, welche von Kromtech ausfindig gemacht werden konnte, sollen so von dem oder den Tätern allein ,74 Monero — umgerechnet derzeit über Wie viel insgesamt über diese Masche mit fremder Rechenleistung erwirtschaftet werden konnte, ist unklar. Darüber hinaus warnen die Sicherheitsforscher von Kromtech davor, dass einige der Images auch Reverse Shells enthalten und sich somit auch die Möglichkeit einer enthaltenen Hintertür ergibt, die das Löschen des gesamten Systems empfehlenswert macht, sollte man eines der 17 betroffenen Docker-Images benutzt haben.

Besuche ComputerBase wie gewohnt mit Werbung und Tracking. Admins, die Container dieses Nutzer heruntergeladen haben, sollten diese prüfen und sofort aus dem Verkehr ziehen. Die Docker-Hub-Betreiber haben die trojanisierten Container mittlerweile aus ihrem Repository entfernt. Da es sich bei den fraglichen Images um Software handelte, die sich auch in den offiziellen Repositories von Docker Hub findet, hätten betroffene Anwender das Risiko dadurch vermeiden können, die gewünschte Software einfach aus diesem Bereich zu installieren. Hier sichert Docker Hub nämlich zu , dass die Images von vertrauenswürdigen Quellen stammen — MySQL-Images etwa direkt vom MySQL-Projekt.

Schon seit Ende vergangenen Jahres suchen Cyberkriminelle nach API-Ports, die über das Internet und ohne Eingabe eines Passworts erreichbar sind. Die ungeschützten Hosts nutzen sie, um eine Crypto-Mining-Malware namens Kinsing zu installieren. Laut Gal Singer, Sicherheitsforscher bei Aqua Security, richten die Hintermänner der Kampagne auf ungeschützten Docker-Instanzen einen Ubuntu-Container ein, auf dem die Kinsing-Schadsoftware installiert wird. Ihre wichtigste Aufgabe ist, die Ressourcen der gehackten Docker-Instanz für das Schürfen einer Kryptowährung einzusetzen.

Kinsing bietet aber auch weitere Funktionen.