{"id":10507,"date":"2025-10-29T14:02:09","date_gmt":"2025-10-29T14:02:09","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/hacker-zielen-auf-delmia-und-xwiki-ab-um-kryptowahrung-zu-minen-u-today\/"},"modified":"2025-10-29T14:02:09","modified_gmt":"2025-10-29T14:02:09","slug":"hacker-zielen-auf-delmia-und-xwiki-ab-um-kryptowahrung-zu-minen-u-today","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/hacker-zielen-auf-delmia-und-xwiki-ab-um-kryptowahrung-zu-minen-u-today\/","title":{"rendered":"Hacker zielen auf DELMIA und XWiki ab, um Kryptow\u00e4hrung zu minen &#8211; U.Today"},"content":{"rendered":"<h2>Sicherheitsanf\u00e4lligkeit in XWiki<\/h2>\n<p>Laut einem aktuellen Bericht nutzen <strong>Hacker<\/strong> eine Sicherheitsanf\u00e4lligkeit in <strong>XWiki<\/strong>, einer webbasierten Plattform zur Erstellung von Inhalten, um Programme auf fremden Computern auszuf\u00fchren. Der Fehler im Template-System von XWiki erm\u00f6glicht es b\u00f6swilligen Akteuren, die Kryptow\u00e4hrung <strong>Monero (XMR)<\/strong> ohne Erlaubnis zu minen.<\/p>\n<h2>Funktionsweise des Angriffs<\/h2>\n<p>Die Hacker senden eine Anfrage, die ein kleines Programm (<em>x640<\/em>) auf den Computer eines ungl\u00fccklichen Opfers herunterl\u00e4dt. Anschlie\u00dfend wird eine weitere Anfrage ausgef\u00fchrt, die dieses Programm aktiviert. Das betreffende Programm l\u00e4dt zwei zus\u00e4tzliche Skripte herunter (<em>x521<\/em> und <em>x522<\/em>), die einen <strong>Monero-Miner (tcrond)<\/strong> installieren und ausf\u00fchren, w\u00e4hrend sie andere Mining-Prozesse auf dem infizierten Rechner stoppen.<\/p>\n<h2>\u00dcbertragung der geminten Tokens<\/h2>\n<p>Die mit dem gehackten Computer geminten Monero-Token werden dann \u00fcber <strong>c3pool.org<\/strong> \u00fcbertragen.<\/p>\n<h2>Weitere Sicherheitsanf\u00e4lligkeiten<\/h2>\n<blockquote>\n<p>Der Bericht von Hacker News, der Daten von der <strong>CISA<\/strong> zitiert, erw\u00e4hnt auch Sicherheitsanf\u00e4lligkeiten in <strong>DELMIA Apriso<\/strong>, die es Hackern erm\u00f6glichen, Code auf \u00e4hnliche Weise aus der Ferne auszuf\u00fchren.<\/p>\n<\/blockquote>\n<h2>Schutzma\u00dfnahmen f\u00fcr Betroffene<\/h2>\n<p>Personen, die m\u00f6glicherweise Opfer von <strong>Cryptojacking<\/strong> geworden sind \u2013 der Praxis, illegal Kryptow\u00e4hrung mithilfe des Computers eines anderen zu minen \u2013 sollten die <strong>IP-Adressen<\/strong> blockieren und das Netzwerk auf Verbindungen zu <strong>c3pool.org<\/strong> \u00fcberwachen. Selbstverst\u00e4ndlich sollten auch die mit dem Miner verbundenen Dateien entfernt werden, wenn sie auf dem betroffenen Computer gefunden werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsanf\u00e4lligkeit in XWiki Laut einem aktuellen Bericht nutzen Hacker eine Sicherheitsanf\u00e4lligkeit in XWiki, einer webbasierten Plattform zur Erstellung von Inhalten, um Programme auf fremden Computern auszuf\u00fchren. Der Fehler im Template-System von XWiki erm\u00f6glicht es b\u00f6swilligen Akteuren, die Kryptow\u00e4hrung Monero (XMR) ohne Erlaubnis zu minen. Funktionsweise des Angriffs Die Hacker senden eine Anfrage, die ein kleines Programm (x640) auf den Computer eines ungl\u00fccklichen Opfers herunterl\u00e4dt. Anschlie\u00dfend wird eine weitere Anfrage ausgef\u00fchrt, die dieses Programm aktiviert. Das betreffende Programm l\u00e4dt zwei zus\u00e4tzliche Skripte herunter (x521 und x522), die einen Monero-Miner (tcrond) installieren und ausf\u00fchren, w\u00e4hrend sie andere Mining-Prozesse auf dem infizierten Rechner<\/p>\n","protected":false},"author":3,"featured_media":10506,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,3373],"class_list":["post-10507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-monero"],"yoast_description":"Hacker nutzen Sicherheitsanf\u00e4lligkeiten in XWiki und DELMIA aus, um Monero (XMR) zu minen und die Computer der Opfer ohne deren Erlaubnis zu infizieren.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=10507"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10507\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/10506"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=10507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=10507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=10507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}