Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

Coinhive & MikroTik

2. November 2018

Wir haben in den uns zur Verfügung stehenden Shodan Daten nach Systemen gesucht, die von der Krypto-Mining Kampagne gegen MikroTik Geräte betroffen sind. Dabei sind wir auf ca 330 IP-Adressen aus Österreich gestoßen und haben die entsprechenden Abuse-Kontakte informiert. Das ganze Thema ist zwar nicht mehr taufrisch, nichtsdestotrotz macht es natürlich weiterhin Sinn mit den vorhandenen Infektionen aufzuräumen.

Im Rahmen dieser Kampagne werden die Fehlerseiten der Router so manipuliert, dass sie Code der Seite Coinhive nachladen und somit das Opfer Krypto-Geld für die Angreifer schürft. Selbstverständlich lässt sich über den selben Weg das Gerät auch anderweitig manipulieren, um zum Beispiel Netzwerkverkehr zu belauschen.

Updates von MikroTik sind bereits seit April 2018 verfügbar.

Weitere Hintergründe zur Krypto-Mining Kampagne gegen MikroTik Geräte:

Autor: Olaf Schwarz

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Schwachstelle in bzip2 - je nach Setup für RCE ausnutzbar
24. Juni 2019 | Beschreibung In ...
Kritische RCE Schwachstelle in Oracle WebLogic Server
19. Juni 2019 | Beschreibung | Mehrere ...
mehr ...
Zoom, Zoom, Zoom
9. Juli 2019 | In der ...
In eigener Sache: CERT.at sucht Verstärkung
2. Juli 2019 | Für unsere ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2018/11/2 - 16:01:39
Haftungsausschluss / Datenschutzerklärung