Cryptojacking

Kriminelle Schürfer abwehren

| Autor / Redakteur: Ben Kröger / Lisa Marie Waschbusch

Immer wieder kommen neue Arten von Hackerangriffen ans Licht.
Immer wieder kommen neue Arten von Hackerangriffen ans Licht. (Bild: Unsplash / CC0)

Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen?

Seit gut einem Jahr treibt eine neue Gattung von Schadsoftware verstärkt ihr Unwesen. Cryptojacking heißt der Trend: eine Wortschöpfung aus Cryptocurrency (Kryptowährung) und Hijacking (Entführung). Bei solchen Angriffen infizieren Hacker die Computer ihrer Opfer, um sie in Botnetze einzubinden und für Cryptomining zu missbrauchen. Dies passiert meist unbemerkt im Hintergrund. Da das Schürfen von Kryptowährungen wie Bitcoin, Ethereum oder Monero jedoch äußerst rechenintensiv ist, verzeichnen Betroffene einen deutlichen Rückgang ihrer Rechenleistung und einen gleichzeitigen Anstieg ihres Energieverbrauchs. In manchen Fällen skalieren dadurch auch unbemerkt Cloud-Umgebungen, was hohe Zusatzkosten verursachen kann.

Die Zahl der Schädlinge steigt enorm

Im zweiten Quartal 2018 verdrängte Cryptojacking Malware mit 2,5 Millionen neuen Samples erstmals Ransomware vom Spitzenplatz der Schadsoftware-Liste, so der aktuelle Threats Report des Sicherheitsspezialisten McAfee. Warum ist Cryptojacking derzeit so beliebt? Das liegt zum einen daran, dass um die Jahreswende 2017/2018 die Kurse für Kryptowährungen astronomisch in die Höhe schnellten. Außerdem sind die mathematischen Berechnungen, um Bitcoin & Co. zu schürfen, komplexer geworden, sodass dafür mehr Rechenleistung nötig ist. Statt in teure Hardware zu investieren, kapern Cyberkriminelle daher lieber fremde Ressourcen. Anders als bei Erpressersoftware, die auf eine einmalige Lösegeldzahlung abzielt, geht es Hackern beim Cryptomining um eine kontinuierliche Wertschöpfung.

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Security

Fünf Prognosen für den Cybersicherheitsmarkt 2019

10.12.18 - Airbus Cybersecurity hat fünf Prognosen für den Cybersicherheitsmarkt für 2019 aufgestellt. So geht der Trend offenbar weg von der einfachen Errichtung hoher Sicherheits-Mauern hin zu Vorab-Aufklärung und Echtzeit-Erkennung. lesen

Wie verbreiten sich die digitalen Parasiten?

Cryptojacking Malware infiziert technisch gesehen den Browser des Opfers. Das passiert im Wesentlichen über zwei Verbreitungswege: Phishing-Mails und bösartige Werbe-Anzeigen, die mit Schadcode präpariert sind. In einer Mail muss der Anwender zunächst auf den enthaltenen Link klicken, dann wird der Parasit heimlich heruntergeladen. Die Infektion via Anzeigen erfordert dagegen keine Nutzer-Aktivität und passiert unbemerkt beim Surfen. Allein der Besuch einer Website, die eine solche Anzeige automatisch ausliefert, führt zum Ausführen des Scripts. Auch Smartphones und Tablets sind von Cryptojacking betroffen. Hier erfolgt die Infektion in der Regel über kompromittierte Apps. Cloud-Dienste infiziert fortgeschrittene Cryptojacking Malware, indem sie deren Sicherheitsvorrichtungen ausschaltet und so unbemerkt eindringt.

Cyberkriminelle konzentrieren sich besonders auf Infrastructure-as-a-Service-Plattformen, da diese nicht nur Unmengen Ressourcen, sondern den Angreifern auch eine Umgebung bieten, in der sie relativ unauffällig agieren können.

So können Sie sich schützen

  • Sensibilisieren Sie Ihre Mitarbeiter für Phishing-Mails und die Risiken durch Cryptojacking. So dämmen Sie die Gefahr ein, dass Anwender unbedarft auf gefährliche Links klicken.
  • Installieren Sie einen Adblocker und konfigurieren Sie Ihren Browser sicher. Dazu gehört, gefährliche Websites via Blacklisting zu blockieren und aktive Inhalte und Scripte zu deaktivieren. Grundsätzlich sollte der Browser immer auf dem aktuellen Stand sein. Außerdem gibt es spezielle Anti-Mining-Add-ons. Empfehlenswert sind auch URL-Filter auf zentralen Web-Proxy-Systemen.
  • Setzen Sie Mobile Device Management ein, um mobile Endgeräte zu schützen. Mit einer solchen Lösung kann die IT-Abteilung zentral steuern, welche Apps und Erweiterungen Mitarbeiter installieren dürfen.
  • Implementieren Sie eine Monitoring-Lösung, um erste Anzeichen einer Infektion schnell zu erkennen. Eine steigende Anzahl von Tickets zu Performance-Problemen oder überhitzte Hardware können zum Beispiel Hinweise auf Cryptojacking sein. Auch mit Netzwerk-Monitoring oder einem Network Intrusion Detection System (IDS) lässt sich ein Angriff erkennen.

Fazit: Schließen Sie Schwachstellen

Die Abwehrmaßnahmen gegen Cryptojacking entsprechen denen, die generell zum Schutz vor Malware empfehlenswert sind. Wer hier Schwachstellen verzeichnet, ist auch durch andere Schadsoftware angreifbar. Daher sollten Sie unbedingt Ihre Sicherheitsaufstellung überprüfen. Denn sonst verlieren Sie vielleicht nicht nur Rechenleistung, sondern wertvolle Daten, sind mit hohen Lösegeldforderungen konfrontiert oder müssen kompromittierte Hardware komplett ersetzen.

Thingbots nun größte Gefahr für das Internet

Security

Thingbots nun größte Gefahr für das Internet

11.02.19 - IoT-Geräte sind mittlerweile zum wichtigsten Angriffsziel von Cyber-Kriminellen geworden. Das zeigt die fünfte Ausgabe der Studie „The Hunt for IoT“ von F5 Labs. Daher sollten Unternehmen nun ihre Sicherheitsmaßnahmen für das IoT deutlich verbessern lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45778961 / Security)