Coinhive: Über 1.000 Webseiten mit versteckten Krypto-Minern

Ein neues Onlineprojekt durchsucht das Web nach Seiten mit der umstrittenen Software Coinhive. Bisher wurden mehr als 1.000, auch deutschsprachige, Angebote gefunden, welche Nutzer-PCs für Mining missbrauchen.

Die neue Webseite whorunscoinhive.com bietet einen Überblick über Onlineangebote, welche die Software Coinhive verwenden. Dabei handelt es sich um eine in Javascript geschriebene Anwendung, die sich in Webseiten einbauen lässt. Das Skript nutzt dann den Prozessor des Besuchers für das Schürfen der Kryptowährung Monero. Das lastet die CPU teils bis zum Maximum aus, erhöht also die Leistungsaufnahme und reduziert bei mobilen Geräten die Akkulaufzeit.

Coinhive-Mining: Malwarebytes erkennt Webseiten (Screenshoot: ZDNet.de)Coinhive-Mining: Malwarebytes erkennt Webseiten, die ihre Besucher nach Kryptowährungen schürfen lassen (Screenshot: ZDNet.de).

Zwar ist Coinhive nicht per se ein hinterhältiges Projekt, seine Macher sehen es als Alternative zur Finanzierung von Webangeboten an. Dafür spricht unter anderem ein optionales Captcha, bei dem nur wenige Sekunden oder Minuten geschürft wird, der Anwender bekommt das dann auch mitgeteilt. Nicht alle Nutzer von Coinhive weisen ihre Besucher aber auf das Skript hin, unter anderem wurde es bei ThePirateBay ungefragt gestartet.

So ist das auch bei den von ZDNet stichprobenartig geprüften Seiten aus der Liste von whorunscoinhive. Die meisten ließen die CPU-Auslastung schon beim Öffnen der Startseite auf 100 Prozent schnellen, andere erst nach ein paar Klicks auf dem Angebot, wieder andere nutzen nur einen Teil der Rechenkapazität. Gemeinsam haben aber alle, dass sie den Nutzer nicht vorher fragen, ob er Strom und Reaktionsgeschwindigkeit des PCs für das Mining zur Verfügung stellen will.

Umfrage

War Ihr Unternehmen in den vergangenen Monaten von einer Ransomware-Attacke betroffen?

Ergebnisse anzeigen

Loading ... Loading ...

Dieses Zwangsschürfen ist auch der Antrieb der Macher von whorunscoinhive, mit denen ZDNet Kontakt aufnahm. Sie wollen die Nutzer darüber informieren, welche Angebote ungefragt nach Monero-Einheiten buddeln. Dazu haben die Entwickler einen Web-Crawler genutzt, der zunächst nach dem Ranking der Alexa-Liste die weltweit wohl beliebtesten Sites durchsucht. Fündig wurden sie, wie nicht anders zu erwarten war, vor allem bei halbseidenen Angeboten, also Pornoseiten, illegalen Streaming-Anbietern – aber auch bei seriösen, deutschsprachigen Anbietern. Ob diesen der Monero-Client nur durch beispielsweise eine Malvertising-Kampagne mit manipulierten Anzeigen untergeschoben wurde, haben die Entwickler von whorunscoinhive nicht geprüft.

Das Perfide an Coinhive ist unter anderem, dass bisher kaum Virenscanner davor warnen. Wer Javascript im Browser aktiviert hat, und die Ausführung von Skripten nicht etwa durch Plugins verhindert, wird zum Schürfen gezwungen. Manche Software wie Noscript, Adblock Plus und Malwarebytes stuft die Javascript-Miner inzwischen inzwischen als feindlich ein und blockiert sie.

WEBINAR

Ransomware Protection: Praxisleitfaden für den Schutz ihres Unternehmens

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.

Themenseiten: Malware, Malwarebytes, Malwarebytes Cybersecurity

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen: