Sicherheit

Cryptojacking: Blue Mockingbird infiziert tausende Server mit XMRRig

Cryptopia Datenbanken
Bildquelle: Edgar Oliver, pixabay.com

Lesedauer für den Artikel: 2 Minuten

  • Die Hackergruppe Blue Mockingbird ist seit Dezember 2019 aktiv.
  • Sie haben auf tausenden Firmenservern Monero (XMR) Mining Software aufgespielt.

Die Gruppe trägt den Namen Blue Mockingbird und jüngsten Berichten zufolge war die Truppe sehr erfolgreich. Sie nutzen eine bekannte, aber schwer zu behebende Sicherheitslücke aus, um tausende Server von verschiedenen Unternehmen mit Malware zu infizieren.

Am Ende ging es aber weder um sensible Firmendaten oder das Belauschen der Kommunikation, sondern um Cryptojacking. Unter Cryptojacking versteht man das Kapern von Computersystemen, um diese dann für das Mining von Kryptowährungen zu missbrauchen.

Im vorliegenden Fall gingen die Hacker sehr achtsam vor, denn sie entschlossen sich, die Rechenleistung für Monero zu nutzen.

-Anzeige-

Mit Monero unter dem Radar

Monero hat für die Gruppe gleich zwei Vorteile. Zum einen lassen sich die Transaktionen im Nachgang nicht verfolgen. So können sich die Hacker sicher sein, dass sie mit ihren erschlichenen Einnahmen davonkommen.

Zum anderen ist Monero darum bemüht ASIC-Resistenz herzustellen, daher kann man mit CPUs und GPUs effektiv Mining betreiben. Spezifische Hardware, wie sie bei vielen anderen Kryptowährungen längst nötig ist, wird nicht benötigt.

Damit kann auch die Rechenleistung herkömmlicher Server nutzbar gemacht werden. Durch die Masse an betroffenen Rechnern wird das Geschäftsmodell der Gruppe wiederum attraktiv.

Einbruch, Diebstahl und Erpressung

Cryptojacking ist seit dem Aufstieg von Kryptowährungen ein ernstzunehmendes Problem geworden. Daneben erschüttern immer wieder Angriffe auf Börsen und Broker die Krypto-Szene. Doch diese spektakulären Hacks sind nicht das größte Problem.

Weltweit nutzen Kriminelle Bitcoin für Erpressung. Dabei verwenden die Täter verschiedene Tricks an. Zumeist werden die Opfer per E-Mail mit unerwünschten Handlungen konfrontiert, die sie im Netz begangen haben sollen.

Die Täter geben in der Regel vor über Aufzeichnungen davon zu verfügen. Diese – zumeist nicht existierenden Datensätze – nutzen sie als Druckmittel.