Eset schaltet Cryptomining-Botnet VictoryGate ab

Der slowakische Sicherheitsanbieter Eset meldet die Abschaltung des Botnetzes VictoryGate, das mehr als 35.000 Computer weltweit infiziert haben soll. Das Botnet war mindestens seit Mai 2019 vor allem in Südamerika aktiv – 90 Prozent der Opfer kamen demnach auf Peru. Seine Hauptaufgabe war es, PCs mit einer Malware zum Schürfen von Kryptowährungen zu infizieren.

Kontrolliert wurde das Botnet über einen Server, der sich hinter einem Dynamic-DNS-Service versteckte. Diesen Server ließ Eset abschalten und ersetzte ihn durch einen eigenen Befehlsserver, ein sogenanntes Sinkhole, um die Aktivitäten des Botnetzes zu überwachen und die infizierten Hosts zu kontrollieren.

In Zusammenarbeit mit der Shadowserver Foundation informiert Eset zudem alle betroffenen Computer, die mit dem Sinkhole verbunden sind. Derzeit sollen noch rund 2000 bis 3500 Computer täglich versuchen, mit dem Befehlsserver in Kontakt zu treten.

Die Arbeitsweise des Botnetzes wurde noch nicht vollständig erforscht. Bisher sei nur ein Verbreitungsweg bekannt. „Der einzige Ausbreitungsvektor, den wir bestätigen konnten, ist der über Wechseldatenträger. Das Opfer erhält ein USB-Laufwerk, das irgendwann an einen infizierten Rechner angeschlossen wurde“, sagte Alan Warburton, Sicherheitsforscher bei Eset.

Eset vermutet, dass es den Hintermännern gelungen ist, ihre Malware heimlich auf USB-Sticks einzurichten, die später in Peru verkauft wurden. Die Verbreitung wurde beschleunigt, da eine Komponente der Schadsoftware in der Lage sein soll, andere USB-Geräte zu infizieren, die mit einem bereits kompromittierten PC verbunden werden.

Geschürft wurde vornehmlich die Kryptowährung Monero. Bis zur Abschaltung des Botnetzes soll es den Hintermännern gelungen sein, mindestens 80 Monero-Coins zu generieren. Sie haben aktuell einen Wert von rund 6000 Dollar.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago