{"id":139397,"date":"2019-06-21T14:29:32","date_gmt":"2019-06-21T12:29:32","guid":{"rendered":"https:\/\/www.ifun.de\/?p=139397"},"modified":"2019-06-21T14:29:58","modified_gmt":"2019-06-21T12:29:58","slug":"geklaute-audio-software-hat-crypto-trojaner-an-bord","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/geklaute-audio-software-hat-crypto-trojaner-an-bord-139397\/","title":{"rendered":"Geklaute Audio-Software hat Crypto-Trojaner an Bord"},"content":{"rendered":"<p>Mittlerweile sollte bekannt sein, dass man sich mit der Nutzung von Raubkopien jenseits der Legalit\u00e4t bewegt, sondern gerne auch mal Malware einf\u00e4ngt. Ein aktuelles Beispiel ist der Crypto-Trojaner \u201eLoudMiner\u201c, der den Sicherheitsforschern von <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2019\/06\/20\/loudminer-plattformuebergreifender-crypto-trojaner-in-gecrackter-vst-software\/\">Eset<\/a> zufolge mit geklauten Versionen von Audio-Programmen, die das Steinberg-Protokoll VST verwenden, einreitet.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/06\/loudminer-malware.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/06\/loudminer-malware-500x262.jpg\" alt=\"Loudminer Malware\" width=\"500\" height=\"262\" class=\"alignnone size-medium wp-image-139399\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/06\/loudminer-malware-500x262.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/06\/loudminer-malware-768x402.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/06\/loudminer-malware-700x366.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/06\/loudminer-malware.jpg 776w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>LoudMiner wird offenbar schon seit mehreren Monaten \u00fcber gecrackte VST-Programme wie Ableton Live, Propellerhead Reason oder Nexus verbreitet, und zwar plattform\u00fcbergreifend f\u00fcr Mac und Windows. Die Entwickler der Malware zielen durch die als Transporter genutzte Audiosoftware offenbar gezielt auf Computersysteme mit gro\u00dfer Leistung.<\/p>\n<blockquote>\n<p>Der plattform\u00fcbergreifende LoudMiner zielt ganz offensichtlich auf Computer ab, die bei Audio-Produktionen zum Einsatz kommen. Hier finden sich oft Ger\u00e4te mit guter Rechenleistung. Die hohe CPU-Auslastung \u00fcberrascht die User genauso wenig, wie die gro\u00dfen Dateigr\u00f6\u00dfen der komplexen VST-Softwares. Den Cyberangreifern spielt das nat\u00fcrlich in die Karten, denn so k\u00f6nnen sie den LoudMiner Crypto-Trojaner gut in den VM Images verstecken. Die Entscheidung, auf Virtuelle Maschinen, anstatt auf schlankere L\u00f6sungen zu setzen, ist bemerkenswert. Das sieht man nicht alle Tage.<\/p>\n<\/blockquote>\n<p>Betroffene Nutzer klagen beispielsweise in <a href=\"https:\/\/discussions.apple.com\/thread\/250064603\">Apples Support-Foren<\/a> \u00fcber eine 100-prozentige CPU-Auslastung infolge der Malware-Infektion.<\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/geklaute-audio-software-hat-crypto-trojaner-an-bord-139397\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/06\/mac-audio-software-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Mac Audio Software\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Mittlerweile sollte bekannt sein, dass man sich mit der Nutzung von Raubkopien jenseits der Legalit\u00e4t bewegt, sondern gerne auch mal Malware einf\u00e4ngt. Ein aktuelles Beispiel ist der Crypto-Trojaner \u201eLoudMiner\u201c, der den Sicherheitsforschern von Eset zufolge mit geklauten Versionen von Audio-Programmen, die das Steinberg-Protokoll VST verwenden, einreitet. LoudMiner wird offenbar schon seit mehreren Monaten \u00fcber gecrackte [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":139400,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[908],"class_list":["post-139397","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mac","tag-malware"],"acf":[],"aioseo_notices":[],"subheadline":["Illegale Steinberg-VST-Tools infiziert"],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/06\/mac-audio-software.jpg"],"rest_api_enabler":{"subheadline":"Illegale Steinberg-VST-Tools infiziert","featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/06\/mac-audio-software.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/139397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=139397"}],"version-history":[{"count":3,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/139397\/revisions"}],"predecessor-version":[{"id":139402,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/139397\/revisions\/139402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/139400"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=139397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=139397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=139397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}