Arbeitswelt & Trends

KryptoCibule

Neuer Krypto-Trojaner stiehlt Geld und Daten

von 08.09.2020
KryptoCibule

KryptoCibule ist der Name eines neuen Krypto-Trojaners, den die Sicherheitsforscher von Eset jüngst entdeckt haben. Tatsächlich scheint die Malware bereits seit Ende des Jahres 2018 zu existieren. Seitdem wurde sie permanent weiterentwickelt – und wird damit nun zu einer großen Gefahr.
Wir verraten Ihnen, wie KrytoCibule funktioniert und wie Sie sich schützen können.

KryptoCibule

Das schnelle Geld mit Kryptowährungen inspiriert Hacker immer wieder. Bild: Pixabay/TheDigitalArtist

KryptoCibule steckt in Torrent-Dateien

KryptoCibule verbreitet sich über bösartige Torrent-Dateien. Kurz zur Erklärung: Torrents sind sehr kleine Dateien, die Download-Informationen für größere Dateien enthalten. Man verwendet sie vornehmlich in Download-Portalen, beispielsweise für Filme, Musik oder Serien.
Ihr Nutzen liegt darin, dass sie in Kombination mit einer bestimmten Software (zum Beispiel uTorrent oder BitTorrent) nicht nur die gewünschten Dateien herunter-, sondern gleichzeitig andere Dateien hochladen – eine enorme Entlastung für die Server, die sich in der hohen Download-Geschwindigkeit bemerkbar macht. Zusätzlich werden die gewünschten Daten meist nicht von einer einzigen Quelle gezogen. Die Torrent-Software stückelt die finale Datei aus mehreren Teil-Downloads zusammen, was einen erneuten Geschwindigkeitsboost erzeugt.
Das Problem: Zumeist geht mit der Nutzung von Torrent-Netzwerken eine Urheberrechtsverletzung einher. Filesharing und die Nutzung von Torrents bzw. Torrent-Software ist grundsätzlich aber nicht verboten. Es gibt auch zahlreiche legale Anwendungsfälle, beispielsweise wenn man große private Dateien wie 800 Hochzeitsfotos in Original-Auflösung mit Freunden teilt.

Beim Cryptojacking werden Ihre IT-Systeme unbemerkt dafür missbraucht, Kryptowährungen zu schürfen. (Bild: pixabay.com/3dman_eu)

Beim Cryptojacking werden IT-Systeme unbemerkt dafür missbraucht, Kryptowährungen zu schürfen. Bild: Pixabay/3dman_eu)

So funktioniert KryptoCibule

Der Kryptotrojaner hat derzeit vor allem europäische Privatnutzer und Unternehmen im Visier. Einmal erfolgreich eingeschleust, versucht er, Krypowährungen zu schürfen und Transaktionen zu manipulieren. Und ganz nebenbei stiehlt er auch noch alle Daten, die im Zusammenhang mit Online-Banking erfasst und benötigt werden. In diesem Zusammenhang empfehlen wir Ihnen unsere Artikel „Kryptomining: Antworten auf die häufigsten Fragen“ und „Kryptojacking: Wie mit Malware Kryptomining betrieben wird“.
Aktuell sind mehrere Versionen von KryptoCibule in Umlauf, die jeweils über unterschiedliche Funktionsumfänge verfügen. Zwei Dinge haben sie aber alle gemeinsam: das Ziel, Kryptowährungen zu schürfen und Transaktionen zu manipulieren, und die Taktik, nach Möglichkeit unter dem Radar von installierter Sicherheitssoftware zu fliegen. Maßgeblich dafür verantwortlich ist die Nutzung des Tor-Netzwerks und des BitTorrent-Protokolls.

Wie real ist die Gefahr?

Wie eingangs erwähnt, kommen Torrent-Dateien vornehmlich in Filesharing-Plattformen zum Einsatz. Aber nicht nur. Sie liegen also falsch, wenn Sie jetzt denkt, nicht in Gefahr zu sein, weil Sie keine Online-Tauschbörsen nutzen. Auch gefälschte Webseiten und E-Mails helfen den findigen Hackern und Cyberkriminellen dabei, Ihre Ziele zu erreichen – und diese aufzusetzen, ist für sie ein Leichtes.
Und weil nur die wenigsten Nutzer um die Gefahren und Risiken bei dem Download von Torrent-Dateien wissen, hat die Masche gewaltiges Potential. Wie viele Opfer der neue Krypto-Trojaner bislang schon verzeichnen konnte, ist derzeit nicht bekannt. Fest steht aber: Das Ende der Fahnenstange ist bestimmt noch lange nicht erreicht.

Schutz vor Krypto-Trojanern

Wie immer gilt also: Bleiben Sie wachsam! Der wirksamste Schutz vor Malware aller Art ist und bleibt nämlich die Prävention. Unser Tipp: Investieren Sie in gute Sicherheitssoftware und Firewalls, sensibilisieren Sie Ihre Mitarbeiter und sorgen Sie dafür, dass alle Systeme immer auf dem aktuellen Stand sind.
Unsere Experten aus dem IT-SERVICE.NETWORK helfen Ihnen diesbezüglich gerne weiter. Unsere vielfältigen IT-Sicherheitsservices – vom ersten Check bis zum nachhaltigen Patch-Management – sorgen dafür, dass Ihr Unternehmen jederzeit bestmöglich geschützt ist. Und zur Sensibilisierung Ihrer Mitarbeiter bezüglich der Gefahren aus dem Internet bieten unsere Profis Security-Awareness-Schulungen beziehungsweise können Ihnen diese vermitteln. Nehmen Sie Kontakt auf und sichern sich ab!

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema Arbeitswelt & Trends

Arbeitswelt & Trends

Trotz Streik zur Arbeit

Infos & Tipps für Arbeitgeber und Arbeitnehmer

von • 29.03.2023

Der Mega-Streik der Verkehrsbetriebe vor zwei Tagen wirbelte oft die Frage auf, ob Arbeitnehmer auch dann zur Arbeit erscheinen müssen, wenn sie für ihren Arbeitsweg auf Bus und Bahn angewiesen sind...

Weiterlesen
Arbeitswelt & Trends

Strategische Personalplanung

Professionelle SPP mit digitalen Tools

von • 20.02.2023

Die strategische Personalplanung gewinnt – auch für KMUs – immer mehr an Relevanz. Damit Aufwand und Nutzen zueinander passen, bietet sich der Einsatz digitaler Tools an. Welche Vorteile das h...

Weiterlesen
Arbeitswelt & Trends

Qi2

Der neue Standard für drahtloses Laden

von • 15.02.2023

Qi2 ist der klangvolle Name des neuen Standards für kabelloses Laden, der zum Jahresende verfügbar sein soll. Die wesentlichen Vorteile: Eine verbesserte Energieeffizienz und kürzere Ladezeiten. ...

Weiterlesen