{"id":14570,"date":"2017-09-12T16:16:57","date_gmt":"2017-09-12T14:16:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14570"},"modified":"2017-09-27T14:52:08","modified_gmt":"2017-09-27T12:52:08","slug":"hidden-miners-botnet-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hidden-miners-botnet-threat\/14570\/","title":{"rendered":"Haben sich heimlich Miner auf Ihrem Computer eingeschlichen?"},"content":{"rendered":"<p class=\"BodyB\"><span lang=\"EN-US\">Beim <\/span><span lang=\"EN-US\"><a href=\"https:\/\/www.kaspersky.de\/blog\/mining-easy-explanation\/14207\/\" target=\"_blank\" rel=\"noopener\">Mining<\/a><\/span><span lang=\"EN-US\"> von Kryptow\u00e4hrungen handelt es sich einerseits um ein Modewort der IT-Industrie und andererseits um ein immer schneller wachsendes Ph\u00e4nomen. Zunehmend folgen immer mehr Personen dem weitreichenden Trend und beginnen entweder mit dem Mining (auch Sch\u00fcrfen genannt) oder f\u00fcgen einer Blockchain Bl\u00f6cke hinzu. Im Gegenzug daf\u00fcr werden sie mit Kryptow\u00e4hrung belohnt. Deshalb lassen sich Miner immer wieder neue und innovative \u2013 und leider nicht immer legale \u2013 Ideen einfallen, um an die begehrten M\u00fcnzen zu kommen. Und einige der unternehmerischen \u201eMiner\u201c haben keine Skrupel dies auf Ihre Kosten zu tun.<\/span><br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/12034307\/good-good-blockchain-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-18489\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/12034307\/good-good-blockchain-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<h2><strong>Wozu Miner Ihren Computer ben\u00f6tigen<\/strong><\/h2>\n<p class=\"BodyB\"><span lang=\"EN-US\">Wir haben bereits \u00fcber <\/span><span lang=\"EN-US\"><a href=\"https:\/\/www.kaspersky.de\/blog\/sind-sie-ein-heimlicher-cyberkrimineller\/1472\/\" target=\"_blank\" rel=\"noopener\">Botnetze<\/a><\/span><span lang=\"EN-US\"> berichtet, und dar\u00fcber wie Hacker Ihren Computer in einen Zombie und Teil eines Botnetzes verwandeln k\u00f6nnen. Das Netzwerk solcher Zombiecomputer kann f\u00fcr eine Vielzahl von Absichten genutzt werden: unter anderem, aber nicht ausschlie\u00dflich, zum <\/span><span lang=\"EN-US\"><a href=\"https:\/\/www.kaspersky.de\/blog\/mining-easy-explanation\/14207\/\" target=\"_blank\" rel=\"noopener\">Mining von Kryptow\u00e4hrung<\/a><\/span><span lang=\"EN-US\">. <\/span><\/p>\n<p class=\"BodyB\"><span lang=\"EN-US\">Einfach ausgedr\u00fcckt: Ihr Computer wird Teil eines verteilten Netzwerkes, dessen Rechenleistung dazu genutzt wird, Kryptow\u00e4hrung zu sch\u00fcrfen, die im Endeffekt im Geldbeutel des Botnetz-Besitzers landet. Logischerweise sind viele Tausende Computer eines Botnetzes dazu f\u00e4hig Kryptow\u00e4hrung viel effizienter zu sch\u00fcrfen als ein Computer allein. Im Falle eines Mining-Botnetzes begleichen die Opfer sogar die Stromrechnung und machen die Installation einer Miner-Anwendung auf den Computern nichts ahnender User so zu einem lukrativen Business f\u00fcr Hacker.<\/span><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie Ihr Computer ohne Ihr Wissen Teil eines illegalen Mining-#Botnetzes f\u00fcr Kryptow\u00e4hrungen werden kann.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2rHW&amp;text=Wie+Ihr+Computer+ohne+Ihr+Wissen+Teil+eines+illegalen+Mining-%23Botnetzes+f%C3%BCr+Kryptow%C3%A4hrungen+werden+kann.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ein Rank-and-file-User kann eine Miner-Anwendung mit der Absicht installieren, Kryptow\u00e4hrung auf eigene Faust zu sch\u00fcrfen. Die Herausforderung besteht darin, legales und illegales Mining voneinander zu unterscheiden. Denn Miner-Anwendungen an sich sind identisch; Der Unterschied ist lediglich die versteckte Installation und Auf\u00fchrung rechtswidrig handelnder Anwendungen.<\/p>\n<h3 class=\"BodyB\"><span class=\"None\"><b><span lang=\"EN-US\">Wie ein versteckter Miner auf Ihrem Computer landet<\/span><\/b><\/span><\/h3>\n<p class=\"BodyB\"><span lang=\"EN-US\">In den meisten F\u00e4llen landet ein Miner mithilfe einer zweckbestimmten, b\u00f6sartigen Anwendung, einem sogenannten <a href=\"https:\/\/de.securelist.com\/threats\/trojan-dropper\/\" target=\"_blank\" rel=\"noopener nofollow\">Dropper<\/a>, auf Ihrem PC, dessen Hauptaufgabe darin besteht heimlich andere Anwendungen zu installieren. Dropper sind meist ein Anh\u00e4ngsel raubkopierter Versionen lizenzierter Produkte oder deren Generatoren f\u00fcr Aktivierungsschl\u00fcssel. User halten Ausschau nach dieser Art von Software auf Peer-to-Peer-Netzwerken und laden diese absichtlich herunter. <\/span><\/p>\n<p>Sobald die heruntergeladene Datei ausgef\u00fchrt wird, wird ein Installationsprogramm auf dem Computer des Opfers eingesetzt, das wiederum einen Miner und ein spezielles Tools, das sich im System versteckt, herunterl\u00e4dt. Die Anwendung kann ebenfalls mit vollst\u00e4ndig ausgestatteten Diensten kommen, die ihre automatische Ausf\u00fchrung und Konfiguration der Einstellungen garantiert.<\/p>\n<p>Derartige Dienste k\u00f6nnen zum Beispiel den Miner \u201edeaktivieren\u201c wenn der Nutzer bestimmte Computerspiele startet. (Der Miner nutzt die Rechenleistung der Grafikkarten. Das Spiel k\u00f6nnte deshalb anfangen sich aufzuh\u00e4ngen und so den Verdacht des Users erregen.)<\/p>\n<p>Abgesehen davon kann versucht werden die Antivirusprodukte zu deaktivieren, den Miner auszuschalten, wenn ein System\u00fcberwachungstool l\u00e4uft und den Miner wieder herzustellen, wenn der Nutzer versucht ihn zu l\u00f6schen.<\/p>\n<h3>Das Ausma\u00df des Problems<\/h3>\n<p class=\"BodyB\"><span lang=\"EN-US\">Hacker vertreiben derartige Anwendungen als Service. Sie nutzten Telegram-Kan\u00e4le, die sich auf online Besch\u00e4ftigungsm\u00f6glichkeiten konzentrieren; eventuell stolpern Sie \u00fcber Anzeigen, die Testversionen dieser Dropper anbieten, um einen versteckten Miner zu verbreiten.<\/span><\/p>\n<p class=\"BodyB\"><span lang=\"EN-US\">Um Ihnen eine Idee \u00fcber das Ausma\u00df dieses Ph\u00e4nomens zu geben: <a href=\"https:\/\/securelist.com\/miners-on-the-rise\/81706\/\" target=\"_blank\" rel=\"noopener\">Unsere Experten haben k\u00fcrzlich ein Botnetz entdeckt<\/a>, das aus Tausenden von Computern besteht, auf denen heimlich der Miner Minergate installiert wurde. Dieser sch\u00fcrft keine der beliebtesten Bitcoins, sondern Kryptow\u00e4hrungen wie Monero (XMR) und Zcash (ZEC), die die Verh\u00fcllung von Transaktionen und den Besitz des Wallets zulassen. Die Gutgl\u00e4ubigen gehen davon aus, dass ein einziges Mining-Botnetz mehr als 30 000 US-Dollar pro Monat einbringen kann. Bei dem Botnetz, das unsere Experten entdeckt haben, reden wir von einer Summe in H\u00f6he von 200.000 US-Dollar.<\/span><\/p>\n<div id=\"attachment_18490\" class=\"wp-caption aligncenter\" style=\"width: 1034px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/12034509\/170829_miners-rise-6.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-18490\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/12034509\/170829_miners-rise-6-1024x346.png\" alt=\"\" width=\"1024\" height=\"346\"><\/a><\/p>\n<p><span class=\"None\"><span lang=\"EN-US\">Monero Wallet, das von von Kriminellen genutzt wird. Moneros aktueller Wechselkurs liegt bei 120 US-Dollar. <\/span><\/span><\/p>\n<\/div>\n<h3 class=\"BodyB\"><span class=\"None\"><b><span lang=\"EN-US\">Wie Sie sich vor dieser Bedrohung sch\u00fctzen k\u00f6nnen<\/span><\/b><\/span><\/h3>\n<p class=\"BodyB\"><span lang=\"EN-US\"><a href=\"https:\/\/www.kaspersky.de\/advert\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2c_some-de_lnk____kis___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a><\/span><span lang=\"EN-US\"> sch\u00fctzt Sie vor b\u00f6sartigen Droppern. Stellen Sie sicher, dass Ihr Antivirus immer aktiviert ist. Somit hat diese Malware keine Chance sich auf Ihrem Computer einzuschleichen. Falls Sie das AV aus irgendeinem Grund deaktivieren und einen manuellen Scan durchf\u00fchren, entdeckt Kaspersky Internet Security, im Fall der F\u00e4lle, den\u00a0<\/span><span lang=\"EN-US\"><a href=\"https:\/\/de.securelist.com\/threats\/trojaner\/\" target=\"_blank\" rel=\"noopener nofollow\">Trojaner<\/a><\/span><span lang=\"EN-US\">\u00a0sofort und fordert Sie dazu auf ihn zu entfernen.<\/span><\/p>\n<p>Im Gegensatz zu Droppern\u00a0werden Miner nicht als b\u00f6sartige Anwendungen eingestuft. Deshalb fallen sie bei uns unter die Kategorie <em>Riskware <\/em>\u2013 legitime Software, die f\u00fcr b\u00f6sartige Zwecke genutzt werden kann (mehr Details \u00fcber diese Kategorie finden Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/not-a-virus\/14499\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>). Kaspersky Internet Security blockiert oder l\u00f6scht derartige Anwendungen nicht standardm\u00e4\u00dfig; ein User k\u00f6nnte diese absichtlich installiert haben.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/advert\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2c_some-de_lnk____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14571 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/09\/12152025\/Banner_1460x300_blog_cyberattack_DE1.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><\/div>\n<p class=\"BodyB\"><span lang=\"EN-US\">Wenn Sie lieber auf Nummer sicher gehen wollen und davon \u00fcberzeugt sind, dass Sie weder Miner noch andere Riskware nutzen werden, k\u00f6nnen Sie jederzeit die Einstellungen von Kaspersky Internet Security \u00f6ffnen und bei\u00a0<em>Gefahren und Ausnahmen<\/em>\u00a0ein H\u00e4kchen bei <em>Andere Software erkennen<\/em>\u00a0setzen. Zu guter Letzt, sollten Sie Ihr System regelm\u00e4\u00dfig \u00fcberpr\u00fcfen lassen. Ihre Sicherheitsl\u00f6sung hilft Ihnen dabei, die Installation und Ausf\u00fchrung ungewollter Anwendungen zu verhindern. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger machen ein Verm\u00f6gen mit dem Mining von Kryptow\u00e4hrungen \u2013 auf Ihrem Computer, auf Ihre Kosten und ohne Ihr Wissen.<\/p>\n","protected":false},"author":2455,"featured_media":14572,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2693,274,142,872,2692,2691,329,2632,762,2674,2675,1653],"class_list":{"0":"post-14570","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bed-rohungen","9":"tag-bedrohungen","10":"tag-betrug","11":"tag-bitcoin","12":"tag-botnet","13":"tag-grafikkarten","14":"tag-internet","15":"tag-kryptowahrung","16":"tag-mining","17":"tag-not-a-virus","18":"tag-riskware","19":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hidden-miners-botnet-threat\/14570\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hidden-miners-botnet-threat\/11212\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hidden-miners-botnet-threat\/12652\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hidden-miners-botnet-threat\/11714\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hidden-miners-botnet-threat\/11282\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hidden-miners-botnet-threat\/14321\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hidden-miners-botnet-threat\/14225\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hidden-miners-botnet-threat\/18707\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hidden-miners-botnet-threat\/3741\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hidden-miners-botnet-threat\/18488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hidden-miners-botnet-threat\/9469\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hidden-miners-botnet-threat\/9706\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hidden-miners-botnet-threat\/7337\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hidden-miners-botnet-threat\/8623\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hidden-miners-botnet-threat\/17846\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hidden-miners-botnet-threat\/17846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hidden-miners-botnet-threat\/17833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14570"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14570\/revisions"}],"predecessor-version":[{"id":14578,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14570\/revisions\/14578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14572"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}