Laut Cointelegraph haben Cybersicherheitsforscher eine neue Methode entdeckt, mit der Hacker Schadsoftware für das verdeckte Mining von Kryptowährungen verbreiten. Dabei kommen automatisierte E-Mail-Antworten zum Einsatz. Forscher des Bedrohungsaufklärungsunternehmens Facct berichteten, dass Hacker automatische Antwort-E-Mails von kompromittierten Konten ausnutzten, um russische Unternehmen, Marktplätze und Finanzinstitute anzugreifen. Die Angreifer wollten den XMRig-Miner auf den Geräten ihrer Opfer installieren, um digitale Vermögenswerte zu minen.

Facct hat seit Ende Mai 150 E-Mails mit XMRig identifiziert. Das Cybersicherheitsunternehmen stellte jedoch auch fest, dass sein E-Mail-Schutzsystem für Unternehmen erfolgreich bösartige E-Mails blockierte, die an seine Kunden gesendet wurden. Faccts leitender Analyst Dmitry Eremenko betonte die Gefahr dieser Übermittlungsmethode und erklärte, dass potenzielle Opfer die Kommunikation initiieren. Im Gegensatz zu Massennachrichten, die ignoriert werden können, kommen automatische Antworten von Kontakten, von denen die Opfer Nachrichten erwarten, was die Verbreitung von Malware weniger verdächtig macht.

Das Cybersicherheitsunternehmen forderte die Unternehmen auf, regelmäßige Schulungen durchzuführen, um das Wissen der Mitarbeiter über Cybersicherheit und aktuelle Bedrohungen zu verbessern. Sie empfahlen auch die Verwendung sicherer Passwörter und mehrstufiger Authentifizierungsmechanismen. Der ethische Hacker Marwan Hachem schlug vor, verschiedene Kommunikationsgeräte zu verwenden, um unerwünschte Software zu isolieren und Hackern den Zugriff auf das Hauptgerät zu verwehren.

XMRig ist eine legitime Open-Source-Anwendung, die den Kryptowährungstoken Monero (XMR) schürft. Hacker haben die Software jedoch in ihre Angriffe integriert und seit 2020 verschiedene Taktiken verwendet, um die App auf verschiedenen Systemen zu installieren. Im Juni 2020 zielte eine Malware namens „Lucifer“ auf alte Schwachstellen in Windows-Systemen ab, um die Mining-Anwendung XMRig zu installieren. Im August 2020 wurde ein Malware-Botnetz namens „FritzFrog“ auf Millionen von IP-Adressen eingesetzt und zielte auf Behörden, Bildungseinrichtungen, Banken und Unternehmen ab, um die XMRig-App zu installieren.