{"id":7179,"date":"2025-07-22T09:52:28","date_gmt":"2025-07-22T09:52:28","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/cryptojacking-erlebt-comeback-monero-miner-malware-infiziert-uber-3-500-websites\/"},"modified":"2025-07-22T09:52:28","modified_gmt":"2025-07-22T09:52:28","slug":"cryptojacking-erlebt-comeback-monero-miner-malware-infiziert-uber-3-500-websites","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/cryptojacking-erlebt-comeback-monero-miner-malware-infiziert-uber-3-500-websites\/","title":{"rendered":"Cryptojacking erlebt Comeback: Monero-Miner-Malware infiziert \u00fcber 3.500 Websites"},"content":{"rendered":"<h2>Krypto-Mining-Skripte auf \u00fcber 3.500 Websites<\/h2>\n<p><strong>Hacker<\/strong> haben mehr als <strong>3.500 Websites<\/strong> mit heimlichen Krypto-Mining-Skripten infiziert, die die Browser der Besucher unbemerkt \u00fcbernehmen, um <em>Monero<\/em> zu generieren \u2013 eine datenschutzorientierte Kryptow\u00e4hrung, die darauf abzielt, Transaktionen schwerer nachverfolgbar zu machen. Die Malware stiehlt keine Passw\u00f6rter und sperrt keine Dateien. Stattdessen verwandelt sie die Browser der Besucher stillschweigend in Monero-Mining-Maschinen und zapft kleine Mengen an Rechenleistung ohne Zustimmung der Nutzer ab.<\/p>\n<h2>Aktive Kampagne und Entdeckung<\/h2>\n<p>Die Kampagne, die zum Zeitpunkt dieses Schreibens noch aktiv ist, wurde erstmals von Forschern der Cybersicherheitsfirma <strong>c\/side<\/strong> aufgedeckt. <\/p>\n<blockquote><p>&#8222;Durch das Drosseln der CPU-Nutzung und das Verstecken des Datenverkehrs in WebSocket-Streams vermeidet sie die typischen Anzeichen von traditionellem Cryptojacking,&#8220;<\/p><\/blockquote>\n<p> gab c\/side am Freitag bekannt.<\/p>\n<h2>Was ist Cryptojacking?<\/h2>\n<p><strong>Cryptojacking<\/strong>, manchmal als ein Wort geschrieben, bezeichnet die unbefugte Nutzung eines Ger\u00e4ts, um Kryptow\u00e4hrung zu minen, typischerweise ohne das Wissen des Eigent\u00fcmers. Diese Taktik erlangte Ende 2017 mit dem Aufstieg von <em>Coinhive<\/em>, einem mittlerweile eingestellten Dienst, der kurzzeitig die Cryptojacking-Szene dominierte, erstmals breite Aufmerksamkeit, bevor er 2019 eingestellt wurde. Im selben Jahr waren die Berichte \u00fcber seine Verbreitung widerspr\u00fcchlich: Einige Quellen berichteten, dass es nicht zu &#8222;fr\u00fcheren Niveaus&#8220; zur\u00fcckgekehrt sei, w\u00e4hrend andere Bedrohungsforschungsinstitute einen Anstieg von <strong>29 %<\/strong> best\u00e4tigten.<\/p>\n<h2>Ein Comeback der Taktik<\/h2>\n<p>Mehr als ein halbes Jahrzehnt sp\u00e4ter scheint die Taktik ein leises Comeback zu feiern: Sie hat sich von lauten, CPU-belastenden Skripten zu unauff\u00e4lligen Minern entwickelt, die f\u00fcr <strong>Stealth<\/strong> und <strong>Best\u00e4ndigkeit<\/strong> ausgelegt sind. Anstatt Ger\u00e4te zu \u00fcberlasten, verbreiten sich die heutigen Kampagnen leise \u00fcber Tausende von Websites und folgen einem neuen Spielbuch, das, wie c\/side es ausdr\u00fcckt, darauf abzielt, <\/p>\n<blockquote><p>&#8222;niedrig zu bleiben und langsam zu minen.&#8220;<\/p><\/blockquote>\n<h2>Strategiewechsel und Infrastruktur<\/h2>\n<p>Dieser Strategiewechsel ist kein Zufall, so ein Informationssicherheitsforscher, der mit der Kampagne vertraut ist und unter der Bedingung der Anonymit\u00e4t mit <em>Decrypt<\/em> sprach. Die Gruppe scheint alte Infrastrukturen wiederzuverwenden, um langfristigen Zugang und passives Einkommen zu priorisieren, wurde Decrypt mitgeteilt. <\/p>\n<blockquote><p>&#8222;Diese Gruppen kontrollieren h\u00f6chstwahrscheinlich bereits Tausende von gehackten WordPress-Websites und E-Commerce-Stores aus fr\u00fcheren Magecart-Kampagnen,&#8220;<\/p><\/blockquote>\n<p> sagte der Forscher zu Decrypt. Magecart-Kampagnen sind Angriffe, bei denen Hacker b\u00f6sartigen Code in Online-Checkout-Seiten injizieren, um Zahlungsinformationen zu stehlen.<\/p>\n<h2>Technologische Aspekte der neuen Miner<\/h2>\n<blockquote><p>&#8222;Das Einf\u00fcgen des Miners war trivial; sie haben einfach ein weiteres Skript hinzugef\u00fcgt, um das obfuskierte JavaScript zu laden und den bestehenden Zugang wiederzuverwenden,&#8220;<\/p><\/blockquote>\n<p> erkl\u00e4rte der Forscher. Was jedoch auff\u00e4llt, ist, wie leise die Kampagne operiert, was es schwierig macht, sie mit \u00e4lteren Methoden zu erkennen. <\/p>\n<blockquote><p>&#8222;Eine M\u00f6glichkeit, wie fr\u00fchere Cryptojacking-Skripte erkannt wurden, war ihre hohe CPU-Nutzung,&#8220;<\/p><\/blockquote>\n<p> wurde Decrypt mitgeteilt. <\/p>\n<blockquote><p>&#8222;Diese neue Welle vermeidet das, indem sie gedrosselte WebAssembly-Miner verwendet, die unter dem Radar bleiben, die CPU-Nutzung begrenzen und \u00fcber WebSockets kommunizieren.&#8220;<\/p><\/blockquote>\n<p><em>WebAssembly<\/em> erm\u00f6glicht es, dass Code schneller im Browser ausgef\u00fchrt wird, w\u00e4hrend <em>WebSockets<\/em> eine st\u00e4ndige Verbindung zu einem Server aufrechterhalten. Zusammen erm\u00f6glichen diese Technologien einem Krypto-Miner, zu arbeiten, ohne Aufmerksamkeit zu erregen. Das Risiko besteht nicht darin, <strong>Krypto-Nutzer direkt anzugreifen<\/strong>, da das Skript keine Wallets entleert, obwohl sie technisch gesehen einen Wallet-Entleerer in die Nutzlast einf\u00fcgen k\u00f6nnten, sagte der anonyme Forscher zu Decrypt. <\/p>\n<blockquote><p>&#8222;Das eigentliche Ziel sind Server- und Webanwendungsbesitzer,&#8220;<\/p><\/blockquote>\n<p> f\u00fcgten sie hinzu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Krypto-Mining-Skripte auf \u00fcber 3.500 Websites Hacker haben mehr als 3.500 Websites mit heimlichen Krypto-Mining-Skripten infiziert, die die Browser der Besucher unbemerkt \u00fcbernehmen, um Monero zu generieren \u2013 eine datenschutzorientierte Kryptow\u00e4hrung, die darauf abzielt, Transaktionen schwerer nachverfolgbar zu machen. Die Malware stiehlt keine Passw\u00f6rter und sperrt keine Dateien. Stattdessen verwandelt sie die Browser der Besucher stillschweigend in Monero-Mining-Maschinen und zapft kleine Mengen an Rechenleistung ohne Zustimmung der Nutzer ab. Aktive Kampagne und Entdeckung Die Kampagne, die zum Zeitpunkt dieses Schreibens noch aktiv ist, wurde erstmals von Forschern der Cybersicherheitsfirma c\/side aufgedeckt. &#8222;Durch das Drosseln der CPU-Nutzung und das Verstecken des Datenverkehrs<\/p>\n","protected":false},"author":3,"featured_media":7178,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,3373],"class_list":["post-7179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-monero"],"yoast_description":"Cryptojacking ist wieder aufgetaucht und hat \u00fcber 3.500 Websites mit Monero-Mining-Malware infiziert, die heimlich die Rechenleistung der Nutzer ohne Zustimmung abzieht.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=7179"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7179\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/7178"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=7179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=7179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=7179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}