Mysteriöser Monero Miner „Norman“ gibt Rätsel auf

Das US-amerikanische Cybersecurity-Unternehmen Varonis hat einen cleveren Monero Malware Miner entdeckt. „Norman“ ist besonders gut darin, sich unsichtbar zu machen – und belegt einmal mehr, dass Monero (XMR) seinem Namen als Privacy Coin alle Ehre macht.

Christopher Klee
Teilen
Symboldbild für die Monero Mining Malware Norman: Ein Trojanisches Pferd

Beitragsbild: Shutterstock

Eine US-amerikanische IT-Sicherheitsfirma hat eine neue Schadsoftware entdeckt, die auf betroffenen Geräten heimlich die Kryptowährung Monero (XMR) „schürft“. Der Malware Miner – von seinen Entdeckern auf den Namen „Norman“ getauft – soll dabei besonders geschickt darin sein, sich zu verstecken.

Norman wurde von der US-amerikanischen Cybersecurity-Firma Varonis entdeckt. In einem Blog-Eintrag veröffentlichte das Unternehmen am 14. August seine Ergebnisse. Die IT-Experten haben den Virus im Netzwerk eines Unternehmenskunden gefunden, in dem es anscheinend vor Mining Malware nur so gewimmelt hat.

Fast jeder Server und jede Workstation war mit Malware infiziert. Die meisten waren generische Varianten von Krypto-Minern. Einige waren Passwort-Dumping-Tools, andere versteckte PHP Shells und wieder andere waren seit einigen Jahren präsent. Wir haben unsere Erkenntnisse an den Kunden weitergegeben, die Malware aus seiner Umgebung entfernt und die Infektion gestoppt.

Von all den Krypto-Miner-Proben, die wir gefunden haben, fiel eine auf. Wir nannten sie „Norman“,

heißt es dazu auf dem Unternehmensblog. Was Norman von seiner kriminellen Konkurrenz abhebt, ist seine Fähigkeit, unentdeckt zu bleiben. Die auf dem quelloffenen Monero Miner XMRig basierende Schadsoftware erstellt zunächst eine infizierte Kopie des Windows-Systemprozess svchost.exe. Bei deren Ausführung injiziert sich Norman in die Datei explorer.exe des Windows-Nutzers. Danach injiziert diese die Schadsoftware in den Prozess wuapp.exe, der normalerweise für Windows-Updates zuständig ist.

Besonders perfide: Beim Öffnen des Taskmanagers schließt sich wuapp.exe automatisch. Damit gelingt es Norman, sich einem ersten, oberflächlichen Screening durch den Benutzer zu entziehen. Die Forscher konnten den Ursprung von Norman bislang nicht ermitteln – es gibt lediglich Hinweise dafür, dass der Täter oder die Täterin eine französischsprachige Version des Kompressionsprogramms WinRar verwendet hat.

Malware Mining bei Monero weit verbreitet

Es gibt einen Grund, warum der Privacy Coin Monero sich schlechterdings hervorragend für Malware-Mining-Angriffe eignet. So lassen sich XMR-Transaktionen beispielsweise nur schwer zurückverfolgen – dank Ringsignaturen und Decoy-Transaktionen. Dazu kommt der Umstand, dass XMR Token fungibel sind. Das hat zur unter anderem zur Folge, dass einzelne Monero-Einheiten (und/oder -Adressen) nicht gebrandmarkt werden können, weil sie beispielsweise mit illegalen Aktivitäten in Verbindung gebracht werden. Gerade Letzteres lässt sich indes immer häufiger im Zusammenhang mit Bitcoin-Börsen-Hacks beobachten. Blockchain-Analysefirmen können gestohlene BTC folglich tracken, indem sie Bitcoin-Adressen der mutmaßlichen Täter im Auge behalten. Anders als bei Monero haben so auch Exchanges die Möglichkeit, dem Verkauf von BTC-Hehlerware auf ihren Plattformen zu unterbinden. Ob sie das immer tun, sei freilich dahingestellt.

Die Krypto-Journalistin Dovey Wan hat beispielsweise vor Kurzem Bitcoin-Adressen der mutmaßlichen Drahtzieher hinter dem Projekt Plus Token veröffentlicht. Offenbar sind derzeit größere Mengen der Schätzungsweise 200.000 erbeuteten BTC in Bewegung.

Dabei ist eine Verbindung mit dem jüngsten Einknicken des Bitcoin-Kurses nicht auszuschließen. Bitcoin Exchanges täten demnach gut daran, das mutmaßliche Diebesgut genauestens im Auge zu behalten. Die Transparenz der Bitcoin Blockchain gestattet dies prinzipiell. Schwierig wird es jedoch, wenn Bitcoin Mixer eingesetzt werden – allerdings eignen sich diese nur bedingt für größere Summen BTC.

Die Stealth-Adressen bei Monero machen den Privacy Coin indes zu einer anonymen Kryptowährung – auch deshalb ist XMR bei Malware Minern besonders beliebt. Unterdessen zieht mit dem sogenannten Access Mining eine neue Gefahr für Windows-Nutzer auf.

Du möchtest Cosmos (ATOM) kaufen?
Wir zeigen dir in unserem Leitfaden, wie und bei welchen Anbietern du einfach und seriös echte Cosmos (ATOM) kaufen kannst.
Cosmos kaufen