Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Versteckte Skripte belasten Computer

Eset warnt vor Krypto-Minern im Browser

Andreas Th. Fischer ist freier Journalist in München. Er verfügt über langjährige Erfahrung als Redakteur in verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security, Netzwerke und Virtualisierung.
Cyber-Kriminelle haben sich einen neuen Kniff ausgedacht, um fremde PCs zu missbrauchen. Diesmal nutzen sie laut Eset versteckte Skripte, um heimlich nach Krypto-Währungen zu schürfen.

Dem Sicherheitsanbieter Eset ist ein spezieller Fang ins Netz gegangen: Mitarbeiter des Unternehmens entdeckten einen so genannten Krypto-Miner, der heimlich und ohne Wissen des Nutzers nach Krypto-Währungen wie Feathercoin, Litecoin und Monero schürft. Anders als bisherige Miner-Malware nutzt der neue Angriff aber nicht versteckte Windows-Software, sondern den Browser des Anwenders.

Eset hat spezielle Javascripts entdeckt, die heimlich im Browser nach Krypto-Währungen schürfen.
Eset hat spezielle Javascripts entdeckt, die heimlich im Browser nach Krypto-Währungen schürfen.
Foto: Wit Olszewski - shutterstock.com

Laut Eset verwenden die Kriminellen dafür Javascript-Code, den sie auf bestimmten Webseiten einbauen, ohne dass der Besucher der Seiten es bemerkt. Teilweise nutzen sie auch manipulierte Banner, die über große Werbenetze auch auf eigentlich seriösen Webseiten auftauchen können. Diese Technik wird Malvertising genannt.

Versteckte Skripte gehen auf Lasten der CPU

"Es ist viel einfacher, eine signifikante Zahl von Opfern über infizierte Webseiten zu erreichen anstatt ihre Geräte gezielt anzugreifen", erklärt Matthieu Faou, Malware Researcher bei Eset. Nach seinen Angaben binden die Angreifer ihre Skripte vor allem in Webseiten mit hohen Besucherzahlen ein. Die meisten sollen sich in Russland, der Ukraine, Weißrussland, Moldavien und Kasachstan befinden.

Die Skripte funktionieren nur, solange ein Besucher eine Webseite auch wirklich im Browser geöffnet hat. In dieser Zeit schürft der Miner dann im Hintergrund nach einer Krypto-Währung. "Diese Methode ist zwar verglichen mit regulärer Mining-Software etwas ineffizienter, da sie 1,5 bis 2 mal langsamer ist - das wird allerdings durch die höhere Zahl betroffener Nutzer wieder ausgeglichen", so Faou. Besonders geeignet seien dafür Webseiten, die zum Streaming von Videos oder für Browser-Games genutzt werden.

Die CPU-Belastung durch Krypto-Miner kann schnell in die Höhe gehen.
Die CPU-Belastung durch Krypto-Miner kann schnell in die Höhe gehen.
Foto: Eset

Eset empfiehlt die Installation eines Werbe-Blockers wie uBlock Origin und/oder eines Skript-Blockers wie Noscript, um sich vor den heimlichen Schürfprogrammen zu schützen. Diese richten zwar keinen direkten Schaden an, belasten aber die Rechenleistung des betroffenen Computers. Eine ausführlichere Analyse hat Faou im Eset-Blog We live Security veröffentlicht. Dort findet sich auch der obige Screenshot, der zeigt, dass der Besuch einer manipulierten Webseite für eine starke Belastung der CPU führen kann.

Lesetipp: Eset gibt Tipps für die Zeit nach "WannaCry"