Coinhive auf Rechnern, Malware bei Telegram: Sicherheitslücken zum Mining verwendet

Artikel vorlesen lassen:

In den ersten Februartagen wurden rund 4.000 staatliche Webseiten der USA und Großbritanniens über die verfremdete WordPress-Erweiterung browsealoud infiziert. Den Befall mit der Monero-Mining-Software Coinhive entdeckte der britische Sicherheitsforscher Scott Helme. Daneben gibt es eine neue Sicherheitslücke beim Messenger Telegram, die ebenfalls mittels Schadsoftware dem ungewollten Mining dient.

Die kommerzielle Software texthelp der gleichnamigen Firma übersetzt automatisch Beiträge, um sie den Besuchern einer Webseite in verschiedenen Sprachen vorzulesen. Mithilfe des Plug-ins browsealoud kann man die Software in allen WordPress-Blogs verfügbar machen. Die Cyberkriminellen haben lediglich ein winziges Script namens ba.js verändert, um die Mining-Schadsoftware von Coinhive auf den Weblogs zu installieren. Die Vorlesesoftware samt Plug-in läuft auf unzähligen staatlichen Webseiten, was die Tätigkeit der Cyberkriminellen denkbar einfach gestaltet hat. Außerdem lohnt sich eine solche Mining-Software nur, wenn auf den infizierten Seiten genügend Besucher online sind. Die Hacker waren also sehr wählerisch bei der Auswahl ihrer Opfer.

Der britische Sicherheitsforscher Scott Helme hat die Infektion bemerkt und diverse Betreiber per Twitter darüber in Kenntnis gesetzt. Der Hersteller von texthelp hat die WordPress-Erweiterung browsealoud am 11. Februar vom Netz genommen, um die Nutzer vor weiteren Schäden zu bewahren. Wer sich vor derartigen Schadprogrammen schützen will, kann dies mit einem der zahlreichen Mining-Detektoren oder -Blockern tun, die im Chrome Web Store und auf der Add-on Seite von Mozilla verfügbar sind. Zudem unterbindet NoScript das Ausführen jeglicher Scripte, womit Cyberkriminelle auch keine Chance mehr zum Mining haben.

Krypto-Mining: Kaspersky Lab entdeckt neue Sicherheitslücke bei Telegram

Sorgen macht derzeit auch eine zuvor unbekannte Sicherheitslücke in der Desktop-App des Messenger-Dienstes Telegram. Entweder der Rechner wird für eine spätere Übernahme der Cyberkriminellen vorbereitet oder gleich mit unterschiedlicher Schadsoftware infiziert. Da Messenger zunehmend beliebt sind, werden sie dadurch auch zu einem beliebten Angriffsziel für Hacker. Neben konventioneller Schadsoftware und Spyware wird über die Schwachstelle von Telegram auch wahlweise Mining-Software für Monero, Zcash oder Fantomcoin auf die befallenen Rechner gespielt. Die Anwender sollen über ihren Messenger dazu animiert werden, infizierte Dateien herunterzuladen und die vornehmlichen Bilder anzuzeigen, womit die Übernahme des Computers beginnt. Die Zero-Day-Schwachstelle basiert auf der RLO-Unicode-Methode (right-to-left override) und kann laut Kaspersky Lab auf Mac OS X- und Windows-PCs ausgenutzt werden. Der Hersteller von Telegram wurde über die Schwachstelle in Kenntnis gesetzt. Seitdem ist es laut Kaspersky Lab zu keinen weiteren Infektionen mehr gekommen.

Wer auf Nummer sicher gehen will, soll via Telegram grundsätzlich keine Dateien von unbekannten Chat-Partnern annehmen. Besonders kritisch ist beispielsweise das Anzeigen von Bildern oder PDF-Dokumenten, da darüber die Übernahme der Computer gelingen kann. Erste Indizien bei der Untersuchung der Schadsoftware lassen auf einen russischen Hintergrund der Cyberkriminellen schließen.

BTC-ECHO

Bildquellen