Jetzt patchen! Angreifer nehmen ungeschützte Ether-Miner ins Visier

In der Mining-Software Claymore Dual Miner klafft in einer älteren Version eine Sicherheitslücke, die Angreifer derzeit aktiv ausnutzen. Updates sind verfügbar.

In Pocket speichern vorlesen Druckansicht
Jetzt patchen! Angreifer nehmen ungeschützte Ether-Miner ins Visier

(Bild: WorldSpectrum)

Lesezeit: 1 Min.

Derzeit sollen unbekannte Angreifer gezielt Ausschau nach Mining-Computern halten, die eine verwundbare Ausgabe der Software Claymore Dual Miner zum Schürfen der Kryptowährungen Ether einsetzen. Davor warnen Sicherheitsforscher von GreyNoise Intelligence, Qihoo 360 Netlab und SANS ISC.

Dahinter sollen die Betreiber des riesigen Botnetzes Satori stecken. Im Fokus der Scans steht der Port 3333. Im Kontext von Mining-Equipment kommt dieser oft für Fernwartungszwecke zum Einsatz.

Ziel der Scans ist es, eine angreifbare Version bis einschließlich 7.30 von Claymore Dual Miner zu finden. Diese stammt von Ende 2016, kommt aber offenbar auf einigen Mining-Rigs noch zum Einsatz.

Informationen zur ausgenutzten Sicherheitslücke mit der Kennung CVE-2018-1000049 zufolge sind aber nur Mining-Rig-Betreiber angreifbar, die den Lese/Schreibmodus von Claymore Dual Miner aktiviert haben. Ist ein Ausnutzen der Sicherheitslücke erfolgreich, sollen die Angreifer den Mining Pool (dwarfpool) wechseln und ihre eigene ETH Wallet hinterlegen.

Wer die Mining-Software einsetzt, sollte sicherstellen, dass eine aktuelle Version installiert hat. (des)