Malvertising-Kampagne missbraucht Google DoubleClick für Krypto-Mining

Einige über DoubleClick geschaltete Anzeigen enthalten ein Skript des Miners Coinhive. Trend Micro registriert einen Anstieg der Coinhive-Miner um 285 Prozent. Die Hintermänner der Kampagne nutzen aber auch einen privaten Miner, um der von Coinhive erhobenen Provision zu entgehen.

Trend Micro hat eine Malvertising-Kampagne aufgedeckt, die manipulierte Online-Werbung für das Mining von Kryptowährungen benutzt. Einige dieser Anzeigen wurden auch über das Werbenetzwerk der Google-Tochter DoubleClick verbreitet. Laut Trend Micro waren vor allem Nutzer in Japan, Frankreich, Taiwan, Italien und Spanien betroffen.

Malware (Bild: Maksim Kabakou/Shutterstock)Die Anzeigen enthielten den Web-Miner Coinhive sowie einen weiteren Miner, der für einen privaten Pool schürfte. Schon am 18. Januar entdeckte Trend Micro eine Zunahme des Traffics von fünf schädlichen Domains. Am 24. Januar kam ein Anstieg der Coinhive-Miner um 285 Prozent hinzu. Eine Analyse des Traffics führte die Forscher schließlich zu Anzeigen, die über DoubleClick ausgeliefert wurden.

Betroffene sahen beim Besuch einer mit der schädlichen Werbung kompromittierten legitimen Website lediglich die gewohnte Werbung. Im Hintergrund arbeiteten jedoch die Skripte der Krypto-Miner. Trend Micro vermutet, dass die Hintermänner versuchten, mehr Nutzer für das unfreiwillige Schürfen von Bitcoins zu gewinnen, als es mit kompromittierten Geräten möglich wäre.

HIGHLIGHT

Coinhive: So schützen Sie sich vor dem Cryptominer-Code

MS Defender erkennt den Coinhive-Code zum Schürfen der Kryptowährung Monero nicht. Andere Sicherheitsanbieter machen es besser. Aber auch Adblocker schützen vor den in über 1000 Webseiten versteckten Kryptominern.

Die Analyse der Forscher zeigt auch, dass die Cyberkriminellen die Web-Miner so konfigurierten, dass sie zu einer CPU-Auslastung von maximal 80 Prozent führten. Der private Miner sei zum Einsatz gekommen, um der von Coinhive erhobenen Provision von 30 Prozent zu entgehen.

Trend Micro rät Nutzern, regelmäßig Updates für ihre Software und vor allem für den Browser zu installieren. Darüber hinaus sei das Blockieren von JavaScript-basierten Apps im Browser, eine Möglichkeit, sich vor Coinhive und anderen Minern zu schützen. Sollte der eigene Browser nicht ab Werk über eine solche Funktion verfügen – Opera bietet eine derartige Funktion beispielsweise seit der Version 50, lässt sie sich wahrscheinlich über eine Browsererweiterung nachrüsten.

Web-Miner wie Coinhive werden inzwischen auch als eine Möglichkeit angesehen, für Nutzer kostenlose Internetangebote zu finanzieren. Statt sich Werbung anzusehen, während man beispielsweise eine Nachrichten-Seite besucht, soll man einen Teil seiner Rechenleistung für das Generieren von Kryptowährungen zur Verfügung stellen. Da viele Websites die Miner jedoch im Hintergrund und ohne Zustimmung der Nutzer einsetzen, werden sie überwiegend als unerwünscht oder gar schädlich eingestuft.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Tipp: Wie gut kennen Sie Google? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Themenseiten: Cybercrime, Google, Malware, Security, Sicherheit, Trend Micro

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Malvertising-Kampagne missbraucht Google DoubleClick für Krypto-Mining

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *