In Youtube-Werbebannern versteckten sich Skripte, die nach Monero schürften.

Screenshot: Youtube

Seit vergangenem Herbst setzen Cyberkriminelle immer stärker auf ein Mittel, um an Geld zu kommen: Cryptojacker. Sie binden dazu, üblicherweise ohne Wissen der Inhaber, Skripte in Webseiten ein, die bei ihrem Aufruf die Prozessorleistung des Besuchers anzapfen, um nach Kryptowährungen zu schürfen. In Österreich war etwa der Onlineauftritt der Landessicherheitszentrale Burgenland von einem solchen Angriff betroffen.

Allerdings gibt es andere Einfallstore als veraltete Content Management-Systeme, die Kriminellen suchen mitunter kreative Umwege. Einer davon führte auf Youtube, wie Ars Technica auf Basis von Erkenntnissen von Trend Micro berichtet.

Skript im Werbebanner

Dort ist es unbekannten Tätern gelungen, solche Mining-Skripte mittels des Doubleblick-Netzwerks über Werbeanzeigen auszuspielen. Zum Einsatz kam, wieder einmal, der das Skript des Anbieters Coinhive, das nach der Digitalwährung Monero schürft. Aufmerksam wurden Nutzer darauf wegen Performanceeinbrüchen ihres Rechners und Alarm-Meldungen ihres Virenscanners.

Wer Videos ansah, bei denen die entsprechenden Anzeigen eingeblendet wurden, spendete ebenfalls unfreiwillig Rechenpower. Betroffen waren mehrere Länder, darunter Frankreich, Italien, Spanien und Japan. Die Kriminellen dürften Youtube als lukratives Ziel sehen, weil Nutzer dort pro Besuch in der Regel viel Zeit verbringen. Und je länger ein Mining-Skript läuft, desto mehr wirft es ab.

Bis zu einer Woche

Wann genau diese Werbeanzeigen ausgespielt wurden, sagt Trend Micro nicht. Manche Anzeigen sollen jedoch bis zu einer Woche gelaufen sein. Google betont, dass dieser "Missbrauch" ein Verstoß gegen die Richtlinien sei und man die Situation "aktiv beobachte", um schnell reagieren zu können. (red, 29.01.2018)