Cloud

Hacker missbrauchen Amazon-Cloud für Bitcoin-Mining

Hacker haben offenbar eine neue Einnahmequelle entdeckt: Bitcoin-Mining auf fremde Rechnung. Dazu nutzen sie Sicherheitsforschern zufolge virtuelle Firmenrechner in Amazons AWS-Cloud.

13.10.2017 Quelle: t3n Jörn Brien
Bitcoin_1
Bitcoin: Hacker nutzen fremde Cloud-Ressourcen für Mining (Grafik: Shutterstock)

Bitcoin-Mining in der Cloud auf fremde Rechnung

Mitte September hatte die Torrent-Seite The Pirate Bay ihre Nutzer mit einem Testlauf verärgert, bei dem deren Rechenpower zum Minen der Kryptowährung Monero verwendet wurde. Die dazu eingesetzte Lösung des Anbieters Coinhive findet sich laut einem aktuellen BBC-Bericht mittlerweile auf vielen Websites auch von Schulen und Charity-Webseiten – illegal installiert von Hackern. Den Sicherheitsforschern von Redblock zufolge haben Hacker zudem eine noch vielversprechendere Methode entwickelt: Bitcoin-Mining in der Cloud.

Hintergrund des Missbrauchs fremder Rechner für das Schürfen der Kryptowährungen ist, dass das sogenannte Minen sehr viel Rechenpower und damit Strom benötigt, was enorme Kosten verursacht. Diese lagern die Hacker durch das Verwenden der Leistung anderer Computer aus – ihnen bleiben damit nur die Ergebnisse in Form von beispielsweise Bitcoins .

Mangelnder Schutz: Hacker schürfen Bitcoin und Co.

Dem Redblock-Bericht nach haben Hacker Ressourcen von Unternehmen in der Amazon-Cloudlösung AWS benutzt, um Bitcoins zu schürfen. Zu den betroffenen Firmen gehören laut den Sicherheitsforschern auch der britische Versicherungskonzern Aviva und der niederländische SIM-Kartenhersteller Gemalto. Das Besondere an den Attacken: Den Hackern wurde der Zugang enorm erleichtert, denn bei den betroffenen Cloud-Rechnern waren die Admin-Konsolen nicht passwortgeschützt.

In den ungeschützten AWS-Instanzen hätten Hacker auch Zugangsschlüssel und geheime Tokens im Klartext finden können, mit denen sie Zugang zu kritischer Infrastruktur hätten erlangen können, wie Redblock berichtet. Unternehmen, die Cloudlösungen wie AWS, Microsofts Azure oder die Google-Cloud nutzen, sollten – so der Tipp der Sicherheitsforscher – auf Monitoringtools zur Überwachung ungewöhnlicher Aktivitäten setzen. Außerdem müssten natürlich sichere Passwörter und alternative Authentifizierungsverfahren verwendet werden.

Cloud E-Commerce RSS Feed abonnieren