Cryptojacking-Angriffe erkennen und bekämpfen

Die Wunschvorstellung einer stabilen Kryptowährung wurde im Mai 2022 jäh zerstört, als das Terra-Blockchainprojekt, das die stabile Währung LUNA mit fixem Wert einführen wollte, komplett scheiterte: In weniger als einer Woche stürzte der Kurs des Coins von über 80 US-Dollar auf unter null. Auch die jüngsten Kurseinbrüche bei den etablierten Kryptowährungen auf dem Markt haben deren enorme Volatilität verdeutlicht. [...]

Foto: BiancaHolland/Pixabay

Warum sind Kryptowährungen so anfällig für Schwankungen? Unter anderem weil sie im Gegensatz zu nationalen Währungen nicht weltweit anerkannt oder durch einen realen Wert gedeckt sind. Ihr Wert ist also stark abhängig von den Launen des Krypto-Marktes und den Hoffnungen und Ängsten der Anleger.

Dabei versuchen viele Akteure diesen dynamischen und relative neuen Markt für sich zu nutzen. Eine legale und verbreitete Methode, um mit den Währungen Geld zu verdienen, ist das Cryptomining. Jedoch haben auch einige Cyberkriminelle einen Weg für sich entdeckt, um sich an den Kryptowährungen zu bereichern – das sogenannte Cryptojacking.

Cryptomining zunächst bezeichnet den Generierungsprozess von Kryptowährungen und ist mit einem sehr hohem Zeit- und Ressourcenaufwand verbunden. Die Miner stellen hierfür ihre eigenen Rechenkapazitäten zur Verfügung.

Dabei konkurrieren sie miteinander und versuchen, über ihre Rechner, als Erster ein mathematisches Problem zu lösen. Derjenige Miner, der das Problem zuerst löst, macht den größten Gewinn. Je größer die Rechenkapazitäten eines Miners sind, desto mehr Kryptowährung kann er generieren.

Der enorme Bedarf an Energie und Rechenservern geht mit hohen Kosten für die Miner einher, die den Gewinn deutlich schmälern. So sind einige Kriminelle auf die Idee verfallen, illegal auf fremde Rechenkapazitäten zurückzugreifen – und damit dem  Cryptojacking nachzugehen.

Wie kapern Cryptojacker fremde Computer?

Beim Cryptojacking infizieren Cyberkriminelle Computer oder Mobilgeräte mit einer Malware, um deren Rechenleistung für die Generierung von Kryptowährungen zu nutzen. Wenn ein bestimmtes Gerät, ähnlich wie bei einem Trojaner, befallen wurde, schürft der Angreifer unbemerkt über den fremden Computer Kryptowährungen.

Die Infektion ist dabei schwer zu erkennen. Meist macht sie sich nur durch eine kleine Verringerung der Rechengeschwindigkeit bemerkbar und bleibt deshalb unbeachtet. Durch den Einsatz spezieller Malware-Typen können Cryptojacker die Kontrolle über eine Vielzahl an Geräten übernehmen. In vielen dieser Fälle bleiben die Cryptojacking- Angriffe unbemerkt – es sei denn, Sicherheitsexperten ergreifen Vorsichtsmaßnahmen, beispielsweise indem sie die CPU-Protokolle konsequent kontrollieren.

In gut ausgebauten IT-Infrastrukturen von Unternehmen werden Site Reliability Engineers eingesetzt, die die gesamte Infrastruktur überwachen und folglich eine erhöhte CPU-Auslastung als Folge eines Cryptojacking-Angriffs identifizieren können.

Wie greift die Cryptojacking-Software Computer an?

Der Angriff erfolgt über Cryptojacking-Malware, die meist über Phishing-E-Mails, Popup-Werbung oder einen Link verbreitet wird. Cloud-basierte Systeme sind aufgrund ihrer Elastizität ebenfalls ein beliebtes Angriffsziel, denn auch wenn die lokale CPU-Kapazität erschöpft ist, kann das System weiterhin die Cloud-Kapazitäten nutzen und weiterlaufen.

Nachdem die Malware unbemerkt auf einem Computer installiert wurde, sind viele Nutzerdaten nicht mehr geschützt. Im schlimmsten Fall können die Cyberkriminellen auf ein internes Unternehmensnetzwerk gelangen und Zugriff auf unternehmenskritische Daten erhalten. Daher ist die frühzeitige Erkennung der Schadsoftware ein wichtiger Schritt zum Schutz vor Cryptojacking-Angriffen.

Obwohl Cryptojacking eine große Bedrohung für Privatnutzer und Unternehmen darstellt, ist der öffentliche Sektor besonders gefährdet. In den letzten Jahren stieg die Zahl an Cryptojacking-Angriffen auf Bildungseinrichtungen weltweit.

Laut aktuellen Berichten stieg die Cryptojacking-Gefahr zwischen 2018 und 2021 um 68 %, wobei Europa mit einem jährlichen Anstieg von 60 % den größten Zuwachs an Angriffen aller Regionen verzeichnete. Einrichtungen wie Schulen und Krankenhäuser sind aufgrund ihrer Anbindung an große Netzwerkserver zu einem bevorzugten Angriffsziel geworden.

Wenn die Cryptojacking-Malware in ein Netzwerk eindringt, breitet sie sich aus, durchsucht alle Daten und entwickelt sich ständig weiter. Ein Beispiel hierfür ist die Malware-Variante des Botnets Sysrv-K, die Systeme nach SSH-Schlüsseln scannt, um sich mit weiteren, neuen Endpunkten im Netzwerk zu verbinden.

Dadurch werden immer mehr Geräte infiziert und das Botnet vergrößert sich stetig. Auf diese Weise können Cyberkriminelle ein ganzes Netz kontrollieren, Daten stehlen, vertrauliche Informationen verbreiten oder es komplett stilllegen. Im Falle von Universitäten und Forschungseinrichtungen, könnten hochsensible Daten leicht in die Hände von Kriminellen gelangen und sogar die nationale Sicherheit gefährden.

Wie lässt sich Cryptojacking verhindern?

Die gängigsten Mittel Cryptojacking zu verhindern, sind Sicherheitslösungen wie Firewalls, die Malware-Aktivitäten erkennen und überwachen. Firewalls können die Verbreitung von Cryptojacking-Malware verhindern, indem sie die Verbindungsversuche mit externen Servern stoppen.

Eine umfassende Sicherheitsstrategie dagegen beinhaltet mehrere Sicherheitsstufen. Dazu gehört zum Beispiel eine E-Mail-Sicherheitssoftware gegen Phishing-Angriffe oder eine Sicherheitssoftware, die sowohl „klassische“ Malware als auch Cryptojacking-Malware frühzeitig erkennt und präventiv bekämpft.

Eine noch höhere Sicherheitsstufe stellt die Real-Time Deep Memory Inspection (RTDMI)-Technologie dar, die durch verhaltensbasierte Sandboxing-Methoden eine größere Menge an Malware stoppen kann. Durch diese integrierte Sicherheitsstrategie können schädliche Cryptojacking-Versuche erfolgreich erkannt und abgewehrt werden.

Im Kampf gegen Cryptojacking

Cryptojacking-Agriffe sind zwar schwer zu erkennen, lassen sich aber mit den richtigen Sicherheitsmaßnahmen dennoch bekämpfen. Die Notwendigkeit, eine mehrschichtige Sicherheitsstrategie einzuführen, ist für viele Unternehmen offensichtlich.

In jedem Fall müssen sie unbedingt die notwendigen Vorkehrungen treffen, um sich angemessen zu schützen. Im heutigen Technologiezeitalter ist die Bekämpfung von Cryptojacking zwingend nötig, damit Privatnutzer, Unternehmen und Institutionen ihre Daten und ihre Netzwerke sicher im Griff behalten.

www.sonicwall.com/de-de

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*