Cryptojacking: Malware befällt Oracle Server

Oracle Cryptojacking
Bildquelle: Mystic Art Design, pixabay.com

Mining Software eingeschleust

Das Vorgehen der Täter ist nicht neu, aber dieses Mal haben sie sich ein besonders lohnendes Ziel ausgesucht. Über eine Schadsoftware wurden Oracle Server befallen und zum Mining von Monero missbraucht. Der Schaden, der durch die Stromkosten und die reduzierte Leistung entstanden ist, ist schwer zu beziffern. Denn Oracle hat bereits ein Update zur Verfügung gestellt.

Die Schadsoftware wurde über Zertifikatsdateien eingeschleust, was allgemein hin nicht als neue Methode klassifiziert wird, sondern in anderen Kontexten häufiger vorkommt. Betroffen wurden Oracle WebLogic Server, die nicht gegen die Sicherheitslücke abgesichert waren.

Der Exploit ist seit April 2019 bekannt und in dem vorliegenden Fall ist die Malware nicht nur in der Lage eingeschleust zu werden, sondern bleibt ebenfalls im Verborgenen aktiv.


Jetzt Account eröffnen

Logische Konsequenz

Kriminelle ziehen mit ihren Methoden nach, denn Malware, die andere Rechner zum Mining kapert ist nichts Neues. In der Regel wird Monero geschürft, weil die Täter darauf setzen können anonym zu bleiben, sobald jemand ihr Vorgehen bemerkt.

Es ist davon auszugehen, dass in Zukunft weitere Meldungen solcher und ähnlicher Vorfälle zu erwarten sind, denn dieses Betätigungsfeld bleibt lukrativ. Vor dem Cryptojacking sind nicht einmal Mobilgeräte sicher, sogar Android Devices werden zum Ziel der Angriffe. Im Prinzip dürften die Kriminellen aber daran interessiert sein nicht nur viele, sondern auch eher leistungsstarke Hardware zu missbrauchen.


Wie können Sie ihre Kryptowährungen schützen? Lesen Sie hier 10 wertvolle Tipps, um Dieben das Leben schwerer zu machen!


Wie kann man sich schützen?

So etwas wie einen absoluten Schutz gibt es nicht. Dennoch können sich Heimanwender bis zu einem gewissen Maß absichern. Dazu gehört das regelmäßige und rechtzeitige einspielen von Updates des genutzten Betriebssystems. Der Betrieb eines Antiviren Programms und letztlich eine gewisse Vorsicht.

Installieren Sie keine unbekannte Software aus nicht vertrauenswürdigen Quellen. Öffnen Sie keine Dateianhänge von E-Mails mit einem Ihnen unbekannten Absender. Selbst wenn die Quelle oder der Absender bekannt ist, ist bei Anhängen Vorsicht geboten.

Wie der vorliegende Fall zeigt, könnte auch die Infrastruktur eines Unternehmens befallen sein. Das schließt Websitebetreiber und Hoster von diversen Diensten mit ein, die Sie als Heimanwender täglich nutzen. Und kann selbstverständlich auch Familie, Freunde und Kollegen betreffen.

Grund zur Paranoia gibt es allerdings nicht. Denn die meisten gefährlichen Anhänge lassen sich schnell identifizieren. Zumal es sich in der Regel um unaufgeforderte Zusendungen handelt.

Quelle: thenextweb.com

Ähnliche Beiträge

Bithumb gehackt: EOS und XRP gestohlen

Robert Steinadler

Sicherheitslücke im Zerocoin Protokoll

Robert Steinadler

Bitcoin Cash: Angriff auf das Netzwerk

Robert Steinadler