Hartnäckige Angriffe
Es sind unbekannte Kriminelle, die vermehrt Mining-Trojaner auf Github hochladen und Phishing-Anzeigen auf anderen Webseiten schalten, über die Opfer den Schädling auf den eigenen Windows-PC bekommen, wie heise.de unter Berufung auf die Erkenntnisse der Sicherheitsforscher von Avast berichtete. Allerdings muss sich ein Opfer für eine erfolgreiche Infektion mehrmals austricksen lassen.
Wie es weiter dazu heißt, sollen die Hintermänner willkürlich ausgesuchte Projekte auf Github forken und in dieser Kopie ihre Malware verstecken. Das kann nur deshalb gelingen, weil Github hochgeladene Inhalte standardmäßig nicht prüft. Obwohl zahlreiche dieser Projekte zwischenzeitlich gelöscht worden seien, gehen die Angriffe laut Avast weiter.
Trojaner schürft Monero
Es soll sich um die Kryptowährung Monero handeln, die der Schädling fleißig abzapft. Um möglichst unbemerkt zu bleiben wird dabei nur maximal 50 Prozent der CPU-Leistung beansprucht. Eine Maßnahme, die verhindern soll, dass den Opfern der Leistungsentzug nicht auffällt, weil die eigene Arbeit mit dem Computer kaum behindert wird. Zudem dreht der CPU-Lüfter nicht so stark auf. Ist dieser deutlich hörbar, ist dies ein Indiz, dass die CPU aufgrund eines Mining-Trojaners auf Anschlag läuft.
Der fiese Schädling ist außerdem mit einer Chrome-Erweiterung ausgestattet, die im Hintergrund Werbung aufruft und darauf klickt. Auf diese Weise wollen die Hintermänner ihr Geschäft noch einträglicher machen.
Der Infektionsweg
Der Schädling gelangt per Download zum Opfer, das bedeutet, es werden Phishing-Anzeigen auf verschiedenen Webseiten eingeblendet. Sie geben vor, sie seien ein
- Flash-Update oder ein
- Porno-Spiel
Wer darauf klickt wird über ein Redirect zum verseuchten Github-Projekt geleitet und der Download startet. Mit der anschließenden Ausführung einer Datei kann sich der Trojaner dann festsetzen.
Weiterführende Links:
blog.avast.com: Greedy cybercriminals host malware on GitHub
heise.de: Mining-Trojaner lauern auf Github

