Das Cybersicherheitsunternehmen Guardicore Labs gibt die Identifizierung einer zwei Jahre alten, komplexen Krypto-Mining-Malware bekannt. dent Schadprogramm-Bot blieb über zwei Jahre lang im Krypto-Mining-Bereich unentdeckt.
Diese Enthüllung erfolgt zu einem Zeitpunkt, an dem Betrüger die Coronavirus-Pandemie ausnutzen und überall ihr Unwesen treiben. Zahlreiche Krypto-basierte Wohltätigkeitsorganisationen suchen Unterstützung im Kampf gegen COVID-19, und Forscher warnen eindringlich vor den damit verbundenen Betrugsmaschen.
Die Bedrohung durch Krypto-Mining-Botnetze ist real.
Die als „Vollgar“ bezeichnete Bedrohung steht in Verbindung mit Vollar (VSD), einer neuen Kryptowährung. Sie zielt jedoch auf Windows-Systeme ab, die auf MS-SQL-Servern laufen. Laut dem Cybersicherheitsunternehmen sind weltweit etwa eine halbe Million Rechner im Einsatz, die auf diesen Servern laufen.
Obwohl diese Geräte selten sind, verfügen ihre Server über eine beträchtliche Rechenleistung. Besorgniserregender ist jedoch, dass auf den Servern Benutzerpasswörter, Namen und Bankdaten, einschließlich sensibler Kreditkarteninformationen, gespeichert werden.
Wie das Krypto-Mining-Botnetz funktioniert
Die komplexe Krypto-Mining-Malware nutzt MS-SQL-Server gezielt aus. Vollgar unterdrückt jedoch tendenziell andere Bedrohungen und setzt neben den eigentlichen Minern auch seine Remote-Access-Tools (RATs) ein. Der Bericht ergänzt, dass 60 Prozent der Infektionen nur von kurzer Dauer waren, etwa 20 Prozent mehrere Wochen andauerten und 10 Prozent wiederholte Angriffe darstellten.
Die Angriffe deuten auf etwa 120 IP-Adressen in China hin . Guardicore betont jedoch, dass diese Adressen eines gemeinsam haben: Ihre Rechner sind kompromittiert und werden zur Infektion anderer Rechner missbraucht. Das Sicherheitsunternehmen macht korrupte Hosting-Anbieter dafür verantwortlich.
Hosting-Anbieter tragen die Schuld, da sie Angreifern die Nutzung ihrer Domainnamen und IP-Adressen ermöglichen. Wenn die Anbieter die Aktivitäten nicht überwachen, werden vermehrte Angriffe die Krypto-Community noch lange beeinträchtigen.
Ziele des Vollgar-Krypto-Mining-Botnetzes
Laut Ophir Harpaz, einem Cybersicherheitsforscher bei Guardicore Labs, ist Vollgar anderen Krypto-Mining-Tools überlegen. Die Malware schürft verschiedene Altcoins, darunter Vollar und Monero. Darüber hinaus nutzt der Bot für sein Mining einen privaten Pool als Netzwerk.
Der Forscher merkt weiterhin an, dass der Bot über vielfältige Einnahmequellen verfügt. Um dies zu erreichen, setzt er neben dem Krypto-Miner mehrere BATs ein, was ihn zu einem nützlichen Werkzeug im Bereich des Krypto-Jackings macht.
Guardicore gibt an, dass ihre Untersuchungen ergeben haben, dass der erste Angriff im Zusammenhang mit dem Krypto-Mining-Botnetz im Mai 2018 festgestellt wurde. Dies entspricht fast zwei Jahren seit der ersten registrierten Aktivität.

