Aktuelles, Branche, Produkte, Studien - geschrieben von dp am Sonntag, April 28, 2013 19:42 - ein Kommentar
AlienVault warnt vor spezieller Malware für virtuelle Währungen
Hacker greifen über ,„Bitcoin“ an
[datensicherheit.de, 28.04.2013] In den vergangenen Wochen diskutierte nicht nur die IT-Welt vermehrt über virtuelle Währungen wie z.B. Bitcoin. Diese kommen zu Kaufzwecken, für Spenden oder als Umtauschwährung für Realgeld zum Einsatz. AlienVault hat nach eigenen Angaben mit seinem „Labs“-Team das digitale Geld bereits seit einiger Zeit im Blick und präzisiert die Beobachtungen nun für „Bitcoins“, die Cracker zunehmend missbrauchen.
Bösartige Hacker entwenden die digitalen Münzen oder nutzen kompromittierte Systeme, um eigenständig virtuelles Geld zu „minen“, d.h. herzustellen. Zudem führen sie Denial-of-Service-Attacken (DoS) aus, um die Wechselrate zu destabilisieren und auf diese Weise von der digitalen Währung zu profitieren.
„Bitcoin“ ist eine dezentralisierte, virtuelle Währung, basierend auf einem Open-Source-P2P-Protokoll. Die Erzeugung und Übertragung führen als „Miner“ bezeichnete Rechner aus, die die Information über eine „Bitcoin“-Herstellung an eine dezentralisierte Datenbank übermitteln.
Der Münztransfer läuft per Computer ohne Beteiligung eines Finanzinstituts ab. Den Besitz einer oder mehrerer „Bitcoin“-Adressen weist der Nutzer mittels des sogenannten „Bitcoin Wallet“ nach. Über diese Adressen können Nutzer Münzen senden und von anderen empfangen. Da der Mining-Prozess sehr kompliziert und zeitaufwendig ist, haben sich „Bitcoin“-Pools gebildet, in denen mehrere Anwender zusammen virtuelle Münzen erzeugen und den Gewinn untereinander teilen. Das virtuelle Geld lässt sich an Online-Börsen wie „MtGox“, „BTC-E“ oder „Virtex“ tauschen.
Mittlerweile haben böswillige Hacker die Herstellungs- und Transferprozesse als Ziel für ihre kriminellen Aktivitäten entdeckt. Laut AlienVault-Recherchen stehlen sie z.B. „Wallets“ von infizierten Computern. Ein Beispiel dafür ist eine Version des Schädlings „Khelios“, der von infizierten Systemen Spam-Nachrichten verschickt und Daten sowie die „Wallet“-Datei „wallet.dat“ stiehlt.
Diese Datei lässt sich zwar mittels Passwort schützen, was aber AlienVault zufolge nicht ausreicht, da vielfach über Keylogging dieser Schutz ausgehebelt werden kann.
„Andere Malware-Typen hingegen nutzten den Computer ihres Opfers, um Bitcoins zu minen“, erklärt Jaime Blasco, „Director AlienVault Labs“. Ihre Experten hätten festgestellt, dass den meisten „Bitcoins“ ein Stück Code hinzugefügt werde, der eine Verbindung zu einem öffentlichen oder privaten Mining-Pool schaffe, um neue Münzen zu generieren. Bekannte Bedrohungen wie z.B. „Zeus“/„Zbot“ verfügten ebenfalls über Mining-Fähigkeiten, indem sie einen „Bitcoin-Dämon“ auf einem infizierten System installierten und darüber das virtuelle Geld erzeugten. Auch die populärste Tauschbörse „Mtgox“ gerate ins Visier – laut AlienVault-Spezialisten habe z.B. ein Angreifer eine gefälschte Website mit der Domain „mtgox-chat[.]info“ [Anm. d. Red.: Website auf keinen Fall aufrufen!] aufgesetzt, die mit einem bösartigen Java-Applet verseucht sei.
Für Unternehmen, die ihre Sicherheit gefährdet sehen, eigne sich als Rundumschutz eine „Unified Security Management“-Plattform wie z.B. die „USM-Konsole“ von AlienVault. Diese kombiniere Open-Source-Tools für Bestandsaufnahmen (Asset Discovery), Schwachstellenprüfung, Bedrohungserkennung, Verhaltensüberwachung und Sicherheitsinformationen (SIEM). Die neue Version 4.2 sei als virtuelle „Appliance“ erhältlich und stehe als kostenfreie 30-Tage-Testversion bereit.
Weitere Informationen zum Thema:
AlienVault Labs, 16.04.2013
How cybercriminals are exploiting Bitcoin and other virtual currencies
ein Kommentar
Harald Schleuter
Kommentieren
Aktuelles, Experten - Sep. 5, 2025 1:27 - noch keine Kommentare
Bundesweiter Warntag 2025: Systemtest für Bund, Länder und Kommunen am 11. September
weitere Beiträge in Experten
- PayPal-Missbrauch für Betrugsmaschen auf Web-Verkaufsplattformen
- KI-Kontrolle: Scharfe Kritik der Landesdatenschutzbehörden am BMDS
- Versicherungsunternehmen: Zukunftsorientierung ohne Umwege mittels Agiler Standardisierung
- Strompreis: Bitkom fordert Entlastung auch für TK-Netze und Rechenzentren
- Smartphone als Multifunktionsgerät: Wecker, Kamera, Navigationsgerät
Aktuelles, Branche, Produkte - Sep. 4, 2025 0:51 - noch keine Kommentare
eperi-Warnung vor dem Post-Quantum-Datenschutz-GAU
weitere Beiträge in Branche
- Stealerium: Proofpoint meldet Comeback einer Cyberbedrohung
- Unternehmen im Visier: hensec meldet Zunahme der Nachfrage nach Abhörschutztechnik
- Noch immer unterschätztes Cyberrisiko: Insider als Bedrohungsakteure
- facebook: Vorgetäuschte Kontosperrung als Phishing-Attacke
- Task Scams: Trend Micro warnt vor digitalem Job-Betrug
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Der Artikel enthält merkwürdige Begrifflichkeiten und mehrere haarsträubende Fehler.
1) Wenn Malware Bitcoins stiehlt, „mißbraucht“ sie diese nicht. Schließlich mißbrauchen Bankräuber auch keine Banknoten.
2) Botnetze, die Bitcoin-Mining betreibern, tragen paradoxerweise zur Sicherheit des Bitcoin-Netzwerks bei, da sie die krptografische Sicherheit stärken. Der größte Teil des Netzwerks beruht jedoch auf schnellen Grafikprozessoren und ASICs, so dass Botnetze dieses nicht unter Kontrolle bringen können – dazu bräuchten sie die Mehrheit der Rechenleistung.
3)
> Laut AlienVault-Recherchen stehlen sie z.B. „Wallets“ mittels der mit Malware infizierten Datei „wallet.dat
Aua. Bei der Wallet.dat handelt es sich um eine Datei mit privaten Schlüsseln, keine ausführbare Datei. Die läßt sich normalerweise nicht infizieren.
4)
> Ihre Experten hätten festgestellt, dass den meisten „Bitcoins“ ein Stück Code hinzugefügt werde, der eine Verbindung zu einem öffentlichen oder privaten Mining-Pool schaffe, um neue Münzen zu generieren.
Dieser Satz ist so falsch, dass eine kurze Korrektur hoffnungslos ist. Offensichtlich haben die Experten nicht verstanden, was Bitcoins sind. Sie sind Einheiten in einem verteilten Transaktionsverzeichnis und werden durch Mining erst erzeugt. Ich verweise auf den Artikel bei Wikipedia.