Mysteriöser Monero Miner „Norman“ gibt Rätsel auf

Christopher Klee

von Christopher Klee

Am · Lesezeit: 3 Minuten

Christopher Klee

Christopher Klee hat Literatur- und Medienwissenschaften sowie Informatik an der Universität Konstanz studiert. Seit 2017 beschäftigt sich Christopher mit den technischen und politischen Auswirkungen der Krypto-Ökonomie.

Symboldbild für die Monero Mining Malware Norman: Ein Trojanisches Pferd

Quelle: Shutterstock

Teilen
BTC19,002.76 $ -1.37%

Das US-amerikanische Cybersecurity-Unternehmen Varonis hat einen cleveren Monero Malware Miner entdeckt. „Norman“ ist besonders gut darin, sich unsichtbar zu machen – und belegt einmal mehr, dass Monero (XMR) seinem Namen als Privacy Coin alle Ehre macht.

Eine US-amerikanische IT-Sicherheitsfirma hat eine neue Schadsoftware entdeckt, die auf betroffenen Geräten heimlich die Kryptowährung Monero (XMR) „schürft“. Der Malware Miner – von seinen Entdeckern auf den Namen „Norman“ getauft – soll dabei besonders geschickt darin sein, sich zu verstecken.

Anzeige

Einfacher Einstieg: Bitcoin, Aktien und Co aus einer Hand

Unschlagbar günstig - Made in Germany

Als erster deutscher Anbieter bietet justTRADE eine All-in-One Lösung für den Handel mit Kryptowährungen (Bitcoin, Ethereum, Ripple, …) Aktien, ETFs und Zertifikaten. Website und App sind intuitiv gestaltet, bieten viele nützliche Features und sind sowohl für Einsteiger als auch für fortgeschrittene Trader geeignet. Das Beste: es fallen keinerlei Transaktionskosten oder Netzwerk-Gebühren an.

Jetzt mehr erfahren


Norman wurde von der US-amerikanischen Cybersecurity-Firma Varonis entdeckt. In einem Blog-Eintrag veröffentlichte das Unternehmen am 14. August seine Ergebnisse. Die IT-Experten haben den Virus im Netzwerk eines Unternehmenskunden gefunden, in dem es anscheinend vor Mining Malware nur so gewimmelt hat.

Fast jeder Server und jede Workstation war mit Malware infiziert. Die meisten waren generische Varianten von Krypto-Minern. Einige waren Passwort-Dumping-Tools, andere versteckte PHP Shells und wieder andere waren seit einigen Jahren präsent. Wir haben unsere Erkenntnisse an den Kunden weitergegeben, die Malware aus seiner Umgebung entfernt und die Infektion gestoppt.

Von all den Krypto-Miner-Proben, die wir gefunden haben, fiel eine auf. Wir nannten sie „Norman“,

heißt es dazu auf dem Unternehmensblog. Was Norman von seiner kriminellen Konkurrenz abhebt, ist seine Fähigkeit, unentdeckt zu bleiben. Die auf dem quelloffenen Monero Miner XMRig basierende Schadsoftware erstellt zunächst eine infizierte Kopie des Windows-Systemprozess svchost.exe. Bei deren Ausführung injiziert sich Norman in die Datei explorer.exe des Windows-Nutzers. Danach injiziert diese die Schadsoftware in den Prozess wuapp.exe, der normalerweise für Windows-Updates zuständig ist.

Besonders perfide: Beim Öffnen des Taskmanagers schließt sich wuapp.exe automatisch. Damit gelingt es Norman, sich einem ersten, oberflächlichen Screening durch den Benutzer zu entziehen. Die Forscher konnten den Ursprung von Norman bislang nicht ermitteln – es gibt lediglich Hinweise dafür, dass der Täter oder die Täterin eine französischsprachige Version des Kompressionsprogramms WinRar verwendet hat.

Malware Mining bei Monero weit verbreitet

Es gibt einen Grund, warum der Privacy Coin Monero sich schlechterdings hervorragend für Malware-Mining-Angriffe eignet. So lassen sich XMR-Transaktionen beispielsweise nur schwer zurückverfolgen – dank Ringsignaturen und Decoy-Transaktionen. Dazu kommt der Umstand, dass XMR Token fungibel sind. Das hat zur unter anderem zur Folge, dass einzelne Monero-Einheiten (und/oder -Adressen) nicht gebrandmarkt werden können, weil sie beispielsweise mit illegalen Aktivitäten in Verbindung gebracht werden. Gerade Letzteres lässt sich indes immer häufiger im Zusammenhang mit Bitcoin-Börsen-Hacks beobachten. Blockchain-Analysefirmen können gestohlene BTC folglich tracken, indem sie Bitcoin-Adressen der mutmaßlichen Täter im Auge behalten. Anders als bei Monero haben so auch Exchanges die Möglichkeit, dem Verkauf von BTC-Hehlerware auf ihren Plattformen zu unterbinden. Ob sie das immer tun, sei freilich dahingestellt.

Die Krypto-Journalistin Dovey Wan hat beispielsweise vor Kurzem Bitcoin-Adressen der mutmaßlichen Drahtzieher hinter dem Projekt Plus Token veröffentlicht. Offenbar sind derzeit größere Mengen der Schätzungsweise 200.000 erbeuteten BTC in Bewegung.

Dabei ist eine Verbindung mit dem jüngsten Einknicken des Bitcoin-Kurses nicht auszuschließen. Bitcoin Exchanges täten demnach gut daran, das mutmaßliche Diebesgut genauestens im Auge zu behalten. Die Transparenz der Bitcoin Blockchain gestattet dies prinzipiell. Schwierig wird es jedoch, wenn Bitcoin Mixer eingesetzt werden – allerdings eignen sich diese nur bedingt für größere Summen BTC.

Die Stealth-Adressen bei Monero machen den Privacy Coin indes zu einer anonymen Kryptowährung – auch deshalb ist XMR bei Malware Minern besonders beliebt. Unterdessen zieht mit dem sogenannten Access Mining eine neue Gefahr für Windows-Nutzer auf.

Teilen

Die aktuellsten News kostenlos per E-Mail

Ich stimme zu, dass meine E-Mail-Adresse für den Versand des Newsletters gespeichert und verarbeitet wird. Weitere Hinweise

1. Ausgabe kostenlos testen

Das Bitcoin & Blockchain Magazin

1. Ausgabe kostenlos testen

Das Bitcoin & Blockchain Magazin

Das führende Bitcoin & Blockchain Szene Magazin

In Print und Digital verfügaber

Neue Investmentchancen verstehen und ergreifen

Jeden Monat über 60 Seiten Insights, Analysen, KnowHow

Streng limitiert

Kostenlose Ausgabe testen oder gratis Prämie sichern

BTC-ACADEMY

Kryptowährungen einfach handeln

Plus500 der führende CFD Anbieter

  • Direkt mobil handeln
  • Einzahlung per Kreditkarte oder PayPal
  • Bitcoin,Ether,IOTA,Ripple, uvm.
  • inkl. Demokonto

76,4% der Kleinanlegerkonten verlieren Geld beim CFD Handel mit diesem Anbieter