WatchDog Cryptojacking Malware trifft Hunderte von Windows-Systemen

Eine massive Cryptojacking-Kampagne gegen Windows-Benutzer blieb über zwei Jahre lang unentdeckt und brachte dabei Zehntausende von Dollar ein. Es wird angenommen, dass die als WatchDog bekannte Cryptojacking-Malware Hunderte von Opfern hat und noch andauert.

Das Forschungsteam, das die Cryptojacking-Kampagne aufgedeckt hat, glaubt, dass es sich um die Arbeit eines hochqualifizierten Teams handelt, das möglicherweise andere lukrative Operationen durchführt.

WatchDog Cryptojacking Malware fordert Hunderte von Opfern

Die WatchDog-Cryptojacking-Malware wurde im Blog von Palo Alto Networks gemeldet.

Das Forschungsteam von Palo Alto Networks, bekannt als Unit 42, ist der Ansicht, dass WatchDog "mindestens 476" Systeme kompromittiert hat, die hauptsächlich aus Windows- und NIX-Cloud-Instanzen bestehen, und dass die Kampagne seit dem 27. Januar 2019 läuft.

In diesem Zeitraum von zwei Jahren hat die Cryptojacking-Kampagne "mindestens 209 Monero (XMR)" mit einem aktuellen Wert von rund 32.000 US-Dollar illegal abgebaut.

Die Malware verwendet einen dreiteiligen Binärsatz, der mit der Programmiersprache Go erstellt wurde. Jede Binärdatei führt eine bestimmte Aktion auf dem Computer des Opfers aus, z. B. um sicherzustellen, dass der Mining-Betrieb nicht beendet wird, oder um zunächst das Mining-Programm zu starten. Darüber hinaus verwendet die Kampagne mehrere Endpunkte und Domänen, um verborgen zu bleiben, und erhöht gleichzeitig die Wahrscheinlichkeit, dass die Malware online bleibt, wenn sie entdeckt wird.

Es ist klar, dass die WatchDog-Betreiber erfahrene Programmierer sind und in Bezug auf ihre Bergbaubetriebe relativ wenig Beachtung gefunden haben. Derzeit gibt es zwar keine Hinweise auf zusätzliche Aktivitäten zur Gefährdung der Cloud (z. B. Erfassung von Anmeldeinformationen, Zugriffs-ID oder Schlüsseln für die Identität und das Zugriffsmanagement der Cloud-Plattform (IAM)), es besteht jedoch die Möglichkeit einer weiteren Gefährdung des Cloud-Kontos.

Palo Alto Networks ist daher der Ansicht, dass die Bedrohungsakteure auf weitere Aktivitäten zur Gefährdung von Cloud-Konten umsteigen könnten, wenn dies noch nicht geschehen ist.

Crypto Mining Malware ist für Kriminelle rentabel

Der jüngste Boom auf den Kryptowährungsmärkten ist das perfekte Umfeld für Cryptojacking-Kampagnen.

Als die WatchDog-Malware im Januar 2019 gestartet wurde, lag der Monero-Preis bei rund 50 USD pro Münze. Der Gewinn der Cryptojacking-Kampagne würde nur bei ungefähr 10.000 USD liegen, wenn der Preis zu diesem Zeitpunkt erhalten geblieben wäre. Wir haben kürzlich darüber berichtet, wie profitabel Malware für kriminelle Organisationen sein kann, mit ähnlichen Ergebnissen in Bezug auf Cryptojacking-Kampagnen.

Cryptojacking-Malware verwendet häufig datenschutzorientiertes Monero, da es wirklich nicht nachvollziehbar ist (im Gegensatz zu Bitcoin, das pseudo-anonym ist). Während Cryptojacking aus Preissicht ein Glücksspiel ist, sind alle Gewinne fast reiner Gewinn, da die Malware die Hardware des Opfers verwendet, um Monero abzubauen.

Verwandte Themen : Emotet Botnet nach globaler Polizeiarbeit offline geschaltet

Dennoch ist Cryptojacking bei weitem nicht die rentabelste Form von Malware. Ransomware bleibt eine der effektivsten Methoden, um Geld von Opfern zu erpressen, und zeigt trotz enormer Strafverfolgungsbemühungen, die kriminellen Netzwerke zu stören und zu zerstören, keine Anzeichen einer Verlangsamung.