monero skript

Hacker haben verschiedene von der Regierung betriebene Websites mit dem berüchtigtem Monero Miner Coinhives manipuliert, der Besuchern die Rechenleistung stiehlt, um Monero zu minen.

Tausende von Websites wurden mit der Malware“Kryptojacking“ infiziert, darunter das britische Information Commissioner’s Office, die Student Loan Company und die schottische NHS-Helpline. In den USA wurden auch die Indiana-Regierung und das US-Gerichtssystem mit dem Monero-Mining-Skript ausgestattet.

Tausende von Websites auf der ganzen Welt wurden am Wochenende von Kryptojackern angegriffen, um Monero zu minen. Zu den Zielen gehörten Websites, die von den Regierungen der USA und Großbritanniens betrieben wurden und heimlich von Angreifern manipuliert wurden, um Krypto-Währung mit Hilfe eines kompromittierten Plugins, Browsealoud, zu minen.

Über 4.200 Websites sind in der Opferliste, darunter die City University of New York, das US-Gerichtsinformationsportal (uscourts.gov), die Lund University, der Datenschutzbeauftragte The Information Commissioner’s Office (ICO) und mehrere andere Regierungs-, Gesundheits- und Bildungswebsites weltweit.

Während der Analyse stellten Experten fest, dass alle betroffenen Websites das gleiche Browsealoud-Plugin des berühmten britischen Technologieunternehmens Texthelp verwenden. Es hilft Menschen mit Behinderungen, wie z.B. Teil- oder Vollblindheit, durch das Vorlesen des Textes auf die Seiten zuzugreifen.

Texthelp hat bestätigt, dass ihre Software am Sonntag gehackt und vier Stunden lang aktiv war, bis sie offline genommen wurde. Das Skript des Browsealoud-Plugins enthielt einen verschleierten Code, der bei der Dekodierung Monero-miner in die Website einbindet und 40% der Rechenleistung der Benutzer ausnutzt.

Monero Chart 12.2Während die meisten Antiviren- und Adblocker inzwischen damit begonnen haben, Coinhive zu blockieren, schaffen es Angreifer immer noch, genügend Profit durch die manipulation von Webseiten zu machen, was beweist, dass viele weiterhin gefährdet sind. Sicherheitsforscher raten jetzt Websites, etwas zu unternehmen, insbesondere Regierungswebsites. “The sheer number of sites affected by this is huge and some of them are really prominent government websites!” schrieb Sicherheitsforscher Scott Helme.

Experten sagen, dass Subresource Integrity (SRI) eine gute Möglichkeit ist, solche Cyber-Attacken zu vermeiden. Es wurde entwickelt, um den Hashwert des Skripts zu überprüfen, das der Browser zu laden versucht, und es mit demjenigen zu vergleichen, der vom Eigentümer der Website identifiziert wird. Wenn sie übereinstimmen, lädt der Browser die Seite. Andernfalls wird sie blockiert. Auch die Kombination von SRI mit Content Security Policy (CSP) würde den Schutzschild gegen Cryptojacking nur verstärken.

Außerdem wird Computernutzern empfohlen, professionelle Antivirensoftware zu verwenden, die ihnen helfen würde, Websites mit Monerominern zu erkennen und zu identifizieren. Auf diese Weise würden sie die Ausbeutung der Ressourcen ihrer Computer und die schädlichen Folgen vermeiden.

Disclaimer:  Der Handel mit Bitcoins oder anderen digitalen Währungen birgt ein hohes Risiko und kann bis zum Totalverlust des eingesetzten Kapitals führen. krypto-wiki.de stellt keine Anlageberatung zur Verfügung, sondern gibt lediglich die eigene Meinung wieder. Bitte stellen Sie sicher, dass Sie, sofern Sie mit Bitcoins oder anderen digitalen Währungen handeln bzw. in diese Investieren (bspw. durch Anschaffung von Mining-Equipment oder Investitionen in Cloud-Mining-Services) die verbundenen Risiken vollständig verstanden haben! Bitte beachten Sie dazu den Haftungsausschluss.