Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, Juni 21, 2019 16:15 - noch keine Kommentare
LoudMiner: Crypto-Trojaner attackiert Musiker
Schadsoftware versteckt sich in Raubkopien von Audio-Software für Windows und macOS
[datensicherheit.de, 21.06.2019] ESET Forscher haben eine neue Art an plattformübergreifender Malware zum Schürfen von Kryptowährungen entdeckt. Der Crypto-Trojaner „LoudMiner“ setzt auf Virtualisierungssoftware – QEMU bei macOS und VirtualBox bei Windows – um an Kryptowährungen bei Windows- und macOS-Systemen zu gelangen. LoudMiner versteckt sich in Raubkopien von Audio-Programmen, die das von Steinberg entwickelte VST-Protokoll (Virtual Studio Technology) verwenden. Für diese Anwendungen werden Geräte mit guter Rechenleistung benötigt. Eine erfolgreiche Infektion des Systems bleibt ohne eine umfassende Sicherheitslösung dadurch zunächst unbemerkt. Ihre Ergebnisse haben die ESET Forscher auf WeLiveSecurity veröffentlicht.
Audio-Software hat Hardware-Hunger
„VST-Anwendungen kosten im Handel mehrere Hundert Euro, je nach Variante. Gerade solche Programme sind bei Raubkopierern beliebt“, erklärt Thomas Uhlemann, ESET Security Specialist. Die Vorgehensweise der Cyberkriminellen ist clever. „LoudMiner zielt auf Audio Anwendungen ab, da Systeme, auf denen solche Programme zum Einsatz kommen, in der Regel über viel Rechenleistung verfügen“, so Uhlemann weiter. „Hinzu kommt, dass macOS-Nutzer gerne auf einen Virenschutz verzichten. Neben der hohen Rechenleistung, die diese Audio-Anwendungen benötigen, ist das eine perfekte Grundlage für Angreifer.“ Bei LoudMiner fällt auf, dass das Schadprogramm auf Virtuelle Maschinen setzt. „Das ist ungewöhnlich und sicherlich so nicht üblich. Insgesamt haben wir bei unseren Untersuchungen vier Versionen des Crypto-Trojaners identifiziert“, fasst der ESET Sicherheitsexperte die vorliegende Analyse zusammen. Diese Varianten von LoudMiner unterscheiden sich in der Art und Weise, wie das Schadprogramm mit der jeweiligen Software verknüpft wurde, oder wie die Domain des C&C-Servers und die Versionsnummer lauten. Die Anfänge von LoudMiner können bis in den August 2018 zurückverfolgt werden.
Auch macOS-Geräte benötigen Virenschutz
ESET Sicherheitslösungen erkennen und schützen vor LoudMiner. ESET empfiehlt Anwendern niemals Raubkopien kostenpflichtiger Software herunterzuladen. Es ist nicht unüblich, dass sich hier Schadprogramme verstecken. Darüber hinaus sollten Nutzer auf unerwartete Hinweisfenster „zusätzlicher“ Software beim Installationsvorgang achten sowie auf eine höhere CPU-Auslastung als üblich und neue Dienste und Verbindungen zu ungewöhnlichen Domains. Zudem zeigt dieser Vorfall erneut, wie wichtig der Einsatz einer umfassenden Sicherheitslösung ist – auch für Macs.
Weitere Informationen zum Thema:
WeLiveSecurity
LoudMiner: plattformübergreifender Crypto-Trojaner in gecrackter VST-Software
datensicherheit.de, 28.05.2019
ESET-Ratgeber: „Datenschutz für Dummies“ kostenlos erhältlich
datensicherheit.de, 13.05.2019
ESET Sicherheitswarnung: Sicherheitslücke in WhatsApp zwingt Nutzer zum Eingreifen
datensicherheit.de, 25.09.2018
Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner
Aktuelles, Experten, Studien - Feb. 6, 2026 0:58 - noch keine Kommentare
Digitalisierung im Gesundheitswesen: 92 Prozent der Senioren erkennen Chancen
weitere Beiträge in Experten
- KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren
- Cybercrime mittels Prävention zurückdrängen: Ausführungen zur Zusammenarbeit von Ermittlern und Staatsanwaltschaft auf der „IT-DEFENSE 2026“
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
Aktuelles, Branche, Produkte, Studien - Feb. 6, 2026 0:56 - noch keine Kommentare
ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken
weitere Beiträge in Branche
- Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor
- Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe
- Moderner OT-Resilienz: Digitale Zwillinge als wichtige Bausteine
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
- Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren