Malware zwingt Android-Geräte zum Schürfen von Cryptowährung

MobileMobile OS

Über TVs und Smartphones verbreitet sich derzeit eine Malware, die die Rechenleistung der Geräte für Crypto-Währungen abzieht. ADB.Miner setzt dabei auch auf Komponenten des Mirai-Botnetzes.

Sicherheitsforscher warnen vor einem neuen Schädling, der Android-Geräte befällt um darüber Rechenleistung für das Minen von Crypto-Währungen zu missbrauchen. Innerhalb weniger Tage soll der Schädling mehrere Tausend Geräte befallen haben. Die Malware hat starke Ähnlichkeit mit einem Wurm und nutzt unter anderem das ADB-Debug-Interface und den Port 5555, um sich zu verbreiten, wie der Sicherheitsanbieter 360.Netlab in einem Blog berichtet.

Dieser Port ist normalerweise geschlossen, jedoch wird er teilweise von dem ADB-Debug-Tool, einem Entwickler-Tool in Android, geöffnet, um darüber Diagnosen durchzuführen. Auf einem infizierten System scannt der Schädling auf anderen Geräten nach einem geöffneten Port 5555, um sich darüber weiter zu verbreiten. Das ist eben häufig bei Android-basierten Smartphones, Tables oder Smart-TV sowie Set-Top-Boxen der Fall. Möglicherweise können die Angreifer hinter ADB.Miner diesen Port auf Geräten auch remote öffnen. Es sei derzeit aber noch nicht klar, wie die Angreifer das bewerkstelligen.

Das chinesische Sicherheitsheitunternehmen, das vor dem Schädling warnt, nennt jedoch keine Geräte- oder Herstellernamen. Der Schädling wurde erstmals am 31. Januar gesichtet und verbreitete sich innerhalb von 24 Stunden auf mehr als 5000 Geräten. Vor allem China und Südkorea war von der ersten Welle betroffen. Wie das Sicherheitsteam von 360Netlab mitteilt, versuchen die Infizierten Geräte den Code weiter zu verbreiten. Inzwischen scheint die Zahl der Infizierten Geräte bei 7000 stabil zu sein.

Jedoch ist 360Netlab mit Informationen zu dem Bug sehr zurückhaltend. Damit sollen offenbar Nachahmer abgehalten werden. Jedoch soll der Crypto-Miner auch den Code verwenden, der in dem IoT-Botnet Mirai verwendet wird. Mirai übernimmt die Kontrolle von Geräten, die mit dem Internet verbunden sind, und nutzt diese für Denial-of-Service-Attacken.

Die Malware bringt auch eine Mining-Software mit, die dann die Crypto-Währung Monero schürft. ADB.Miner verbindet sich mit zwei verschiedenen Mining-Pools, die aber die gleiche Wallet-Adresse haben.

Immer häufiger versuchen Kriminelle über diese vergleichsweise “leise” Methode Geld zu erbeuten. Anders als bei Erpresser-Software sind diese Angriffe meist deutlich schwieriger zu Entdecken. Daher häufen sich in jüngster Vergangenheit die Berichte über Schädlinge und Angreifer, die auf infizierten Systemen dann Crypto-Miner starten. Ein Beispiel dafür ist das Mirai-basierte Botnet Satori, das die Währung Etherum schürfte. Die Variante Satori.Coin.Robber sucht aktiv nach dem Port 3333.

Zu Beginn des Jahres hatten Hacker verwundbare Oracle-Application-Server dazu gebracht, Crypto-Währungen zu minen. Sie erbeuteten damit mehr als 200.000 Dollar. Ein Schädling versuchte Microsoft-Anwender zu übertölpeln, ein anderer Cryptominer zielte auf Linux-Nutzer. Der Browserhersteller Opera hat zudem einen Schutz vor Browser-basierten Minern eingeführt.

[mit Material von Charlie Osborne, ZDNet.com]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen