Laut Kaspersky begann die Kampagne im letzten Dezember und zielte auf Benutzer ab, die Torrents beliebter Spiele mit einer stillen Installation von XMRig, einem Monero-Mining-Programm, herunterladen.
Monero-Mining-Malware trifft Benutzer, die Game-Torrents herunterladen
Dieser Artikel wurde vor mehr als einem Jahr veröffentlicht. Einige Informationen sind möglicherweise nicht mehr aktuell.

Krypto-Malware zielt auf Gamer ab: Monero Mining-Payload wird über beliebte Spiel-Torrents verteilt
Hacker zielen jetzt auf Gamer ab, die leistungsfähige Computer haben, mit Krypto-Mining-Malware. Laut Kaspersky, dem russischen Cybersecurity-Unternehmen, haben Krypto-Kriminelle begonnen, Torrents populärer Spiele zu nutzen, darunter BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox und Plutocracy, um Monero-Mining-Anwendungen zu verbreiten, die aus der Ferne aktiviert werden können.
Die Mining-Payload wird über einen Crack-Installer bereitgestellt, der das Kopierschutzsystem umgeht und es dem Benutzer ermöglicht, das heruntergeladene Spiel zu installieren und zu spielen. Die Kampagne, die als “StaryDobry” bezeichnet wird, nutzt die Torrent-Verteilung der sogenannten Repacks aus, komprimierte Instanzen der Spiele, die schnellere Downloads dieser geknackten Versionen ermöglichen.
Kaspersky gibt an, dass diese Infektionen ab Januar 2025 erkannt wurden. Trotzdem zeigt die Untersuchung des Unternehmens, dass die Kampagne seit mindestens September in Vorbereitung war, als die ersten Versionen dieser Spielveröffentlichungen hochgeladen wurden.
Dies war jedoch nur eine Vertriebsphase, da die Instanzen von XMRig, dem Monero-Mining-Programm, seit dem 31. Dezember aus der Ferne aktiviert wurden, als Kaspersky die erste massive Infektion feststellte.
Der Miner überprüft zuerst, ob der Computer, auf dem er installiert ist, einen Prozessor mit acht oder mehr Kernen hat, da diese dem Angreifer die größten Gewinne bringen würden. Wenn der Computer, auf dem der Installer läuft, einen Prozessor mit weniger als acht Kernen hat, wird der Monero-Miner aufgrund schlechter Leistung nicht aktiviert.
Dieser Anwendungsfall erklärt den festgestellten Angriffsvektor, da Gaming-Rigs normalerweise mit starker Hardware konfiguriert sind, um eine bessere Leistung bei Spielen zu erzielen. Kaspersky enthüllte, dass die meisten Infektionen in Russland auftraten, mit weiteren Fällen in Belarus, Kasachstan, Deutschland und Brasilien.
Während das Team hinter dieser Kampagne nicht identifiziert wurde, glaubt Kaspersky, dass es sich um eine russische Gruppe handeln könnte, aufgrund der Verwendung der russischen Sprache in einigen ihrer Dateien und der Größe der Infektion in Russland.
Weiterlesen: Ledger Benutzer im Visier neuer Datenschutzverletzungs-Phishing-Kampagne




