Cryptojacking: Heimliches Mining auf Ihren Geräten

18.9.2021

CryptoCurrency Mining Network Traffic

Cryptojacking: Heimliches Mining auf Ihren Geräten

Springer, Heidelberg CrossRef. Zurück zum Zitat Moore, T. In: Sadeghi, A. Springer, Heidelberg CrossRef Moore, T. Zurück zum Zitat Raw Transactions. Zurück zum Zitat Network. Accessed 2 Sept Network. Accessed 2 Sept Zurück zum Zitat Agrawal, R. In: ACM SIGMOD Record, vol. ACM Agrawal, R. ACM Zurück zum Zitat Broadcast Transaction. Die Malware-Entwickler haben jedoch gut darauf geachtet, keine enthüllenden Zeichenfolgen oder Artefakte zurückzulassen. Die Malware untersucht ständig alle laufenden Prozesse auf andere Cryptominer. Stantinko betrachtet einen Prozess als Cryptominer, wenn seine Befehlszeile eine bestimmte Zeichenfolge oder eine Kombination enthält, die von Sample zu Sample unterschiedlich ist; beispielsweise:. Die Zeichenfolgen führen auch zu verschiedenen, von uns nicht weiter beachteten, Malware-Samples mit Verschlüsselungsfunktionen.

Interessanterweise versuchten die Stantinko-Operatoren in der Vergangenheit, konkurrierenden Code zu beseitigen. Dafür setzten sie auf das legitime AVZ Antiviral Toolkit, das mit einem eigenen Script versehen wurde. Stantinko kann das Schürfen vorübergehend einstellen, wenn die Malware feststellt, dass keine Stromversorgung angeschlossen ist; das System sich also Akkubetrieb befindet. Weiterhin scannt die Malware laufende Prozesse, um Antivirenprogramme aufzuspüren. Bitcoin Wie Viel Volumen Darf Ich - brutto netto rechner osterreich 2021 arbeiterkammer.

Es berechnet die CRC des Prozessnamens und vergleicht sie mit einer einprogrammierten Liste von CRCPrüfsummen, die im Anhang enthalten ist. Generell kann diese Methode dazu beitragen, Erkennungen zu umgehen, da die Prozessnamen der Sicherheitsprodukte nicht in der Binary auftauchen. Für Malware-Analysten ist es schwierig, herauszufinden, wonach die Cyberkriminellen mit Hilfe ihres Codes suchen, da die CRCPrüfsummen geknackt werden müssten — das ist in etwa die gleiche Problematik wie mit Passwörtern. Sollte es eine CRCÜbereinstimmung geben, wird der Hash in eine Protokolldatei api-ms-win-crt-io-l See your customized content. Bitcoin Mining Operation Seen Across Numerous Malware Families. Published on: December 13, Authored by:.

In: Proceedings of WEIS, vol. Zurück zum Zitat Huang, D. In: Proceedings of the Network and Distributed System Security Symposium NDSS Huang, D. In: Proceedings of the Network and Distributed System Security Symposium NDSS Zurück zum Zitat Becker, J. Scenarios inspired by the Bitcoin currency. In: Böhme, R. The Economics of Information Security and Privacy, pp. Springer, Heidelberg Becker, J. Zurück zum Zitat Bitcoinwiki: Bitcoin difficulty. Accessed 10 September Bitcoinwiki: Bitcoin difficulty. Zurück zum Zitat blockchain. One source for a partial count is Ethermine's stats: ethermine. States number of accounts and machines there and they're a material portion of total mining — JohnAllen Sep 21 '17 at Add a comment. Active Oldest Votes. Improve this answer.

Great explanation, thank you for that. I will most likely have to tweak my model to consider total network hash rate, given the potential problems you mentioned when looking only at etherbases. Giuseppe Bertone Giuseppe Bertone 2, 12 12 silver badges 19 19 bronze badges. Sign up or log in Sign up using Google. Sign up using Facebook. Sign up using Email and Password. Die Schadsoftware, sogenannte Cryptominer, gelangt im Wesentlichen über zwei Wege auf die Rechner ihrer Opfer. Eine Möglichkeit sind Phishing-Methoden — etwa E-Mails mit integriertem Link.

Das Anklicken des Links bewirkt den Download eines Crypto Mining-Skripts, das im Hintergrund aktiv wird. Die zweite Variante sind Werbeanzeigen, die den Schadcode enthalten und von Webseiten automatisch ausgeliefert werden. Der Besuch entsprechender Webseiten führt also zum automatischen Ausführen des Skripts, wobei kein Code auf dem Rechner des Endnutzers gespeichert wird. Mobile Endgeräte sind ebenfalls betroffen. Hier kommt die Malware in der Regel über Apps auf die Devices. Zwar richten Cryptojacking-Scripts keinen unmittelbaren Schaden auf befallenen Geräten an, sie stehlen jedoch Ressourcen.