CryptoStamp-Malware entführt Hardware von Cloud-Systemen in Asien
Cryptojacking-Angriffe waren in den letzten Jahren sehr beliebt, hauptsächlich wegen des hohen Preises von Kryptowährungen wie Monero. Diese Angriffe zielen normalerweise darauf ab, die Ressourcen eines infizierten Systems zu ernten, um nach Kryptowährung zu schürfen. In vielen Fällen zielen die Kriminellen hinter diesen Operationen darauf ab, so viele Benutzer wie möglich zu infizieren, da sie sich bewusst sind, dass viele der infizierten Computer nicht über ausreichend gute Hardware verfügen, um große Einnahmen zu erzielen. Die CoinStomp-Malware-Entwickler scheinen jedoch über den Tellerrand hinaus zu denken.
CryptoStamp-Malware verwendet Systemressourcen, um nach Kryptowährungen zu schürfen
Diese Malware-Familie wurde erst vor kurzem entdeckt, aber Experten vermuten, dass sie seit mindestens einigen Monaten aktiv ist. Die Nutzlast scheint besonders im asiatischen Raum aktiv zu sein, und Proben davon wurden aus den Netzwerken von Cloud-Dienstanbietern geborgen. Diese Netzwerke laufen in der Regel auf Systemen mit erstaunlicher Hardware, sodass ein auf sie gepflanzter Kryptowährungsschürfer in kurzer Zeit viel Geld generieren kann. Es ist noch nicht klar, wie viel Geld die CoinStomp-Malware ihren Schöpfern eingebracht hat.
Die Kryptojacking-Operation ist jedoch nicht der Grund, warum diese Malware so gefährlich ist. Das Implantat besitzt auch die Fähigkeit, sich mit einem Fernsteuerungsserver zu verbinden und Befehle von diesem zu empfangen. Dies bedeutet, dass die Betreiber leicht zusätzliche Malware einschleusen, die Sicherheit des Systems schwächen oder andere böswillige Aufgaben unbeaufsichtigt ausführen können. Der Infektionsvektor, den die CoinStomp-Malware verwendet, ist ebenfalls unbekannt. Es scheint jedoch, dass hinter diesen Angriffen wahrscheinlich eine erfahrene Gruppe von Hackern steckt, wenn man die Fähigkeiten der CoinStomp-Malware berücksichtigt.