Cryptojacking-Angriffe erkennen und bekämpfen

Die Wunschvorstellung einer stabilen Kryptowährung wurde im Mai 2022 jäh zerstört, als das Terra-Blockchainprojekt, das die stabile Währung LUNA mit fixem Wert einführen wollte, komplett scheiterte: In weniger als einer Woche stürzte der Kurs des Coins von über 80 US-Dollar auf unter null. Auch die jüngsten Kurseinbrüche bei den etablierten Kryptowährungen auf dem Markt haben deren enorme Volatilität verdeutlicht. [...]

Foto: BiancaHolland/Pixabay

Warum sind Kryptowährungen so anfällig für Schwankungen? Unter anderem weil sie im Gegensatz zu nationalen Währungen nicht weltweit anerkannt oder durch einen realen Wert gedeckt sind. Ihr Wert ist also stark abhängig von den Launen des Krypto-Marktes und den Hoffnungen und Ängsten der Anleger.

Dabei versuchen viele Akteure diesen dynamischen und relative neuen Markt für sich zu nutzen. Eine legale und verbreitete Methode, um mit den Währungen Geld zu verdienen, ist das Cryptomining. Jedoch haben auch einige Cyberkriminelle einen Weg für sich entdeckt, um sich an den Kryptowährungen zu bereichern – das sogenannte Cryptojacking.

Cryptomining zunächst bezeichnet den Generierungsprozess von Kryptowährungen und ist mit einem sehr hohem Zeit- und Ressourcenaufwand verbunden. Die Miner stellen hierfür ihre eigenen Rechenkapazitäten zur Verfügung.

Dabei konkurrieren sie miteinander und versuchen, über ihre Rechner, als Erster ein mathematisches Problem zu lösen. Derjenige Miner, der das Problem zuerst löst, macht den größten Gewinn. Je größer die Rechenkapazitäten eines Miners sind, desto mehr Kryptowährung kann er generieren.

Der enorme Bedarf an Energie und Rechenservern geht mit hohen Kosten für die Miner einher, die den Gewinn deutlich schmälern. So sind einige Kriminelle auf die Idee verfallen, illegal auf fremde Rechenkapazitäten zurückzugreifen – und damit dem  Cryptojacking nachzugehen.

Wie kapern Cryptojacker fremde Computer?

Beim Cryptojacking infizieren Cyberkriminelle Computer oder Mobilgeräte mit einer Malware, um deren Rechenleistung für die Generierung von Kryptowährungen zu nutzen. Wenn ein bestimmtes Gerät, ähnlich wie bei einem Trojaner, befallen wurde, schürft der Angreifer unbemerkt über den fremden Computer Kryptowährungen.

Die Infektion ist dabei schwer zu erkennen. Meist macht sie sich nur durch eine kleine Verringerung der Rechengeschwindigkeit bemerkbar und bleibt deshalb unbeachtet. Durch den Einsatz spezieller Malware-Typen können Cryptojacker die Kontrolle über eine Vielzahl an Geräten übernehmen. In vielen dieser Fälle bleiben die Cryptojacking- Angriffe unbemerkt – es sei denn, Sicherheitsexperten ergreifen Vorsichtsmaßnahmen, beispielsweise indem sie die CPU-Protokolle konsequent kontrollieren.

In gut ausgebauten IT-Infrastrukturen von Unternehmen werden Site Reliability Engineers eingesetzt, die die gesamte Infrastruktur überwachen und folglich eine erhöhte CPU-Auslastung als Folge eines Cryptojacking-Angriffs identifizieren können.

Wie greift die Cryptojacking-Software Computer an?

Der Angriff erfolgt über Cryptojacking-Malware, die meist über Phishing-E-Mails, Popup-Werbung oder einen Link verbreitet wird. Cloud-basierte Systeme sind aufgrund ihrer Elastizität ebenfalls ein beliebtes Angriffsziel, denn auch wenn die lokale CPU-Kapazität erschöpft ist, kann das System weiterhin die Cloud-Kapazitäten nutzen und weiterlaufen.

Nachdem die Malware unbemerkt auf einem Computer installiert wurde, sind viele Nutzerdaten nicht mehr geschützt. Im schlimmsten Fall können die Cyberkriminellen auf ein internes Unternehmensnetzwerk gelangen und Zugriff auf unternehmenskritische Daten erhalten. Daher ist die frühzeitige Erkennung der Schadsoftware ein wichtiger Schritt zum Schutz vor Cryptojacking-Angriffen.

Obwohl Cryptojacking eine große Bedrohung für Privatnutzer und Unternehmen darstellt, ist der öffentliche Sektor besonders gefährdet. In den letzten Jahren stieg die Zahl an Cryptojacking-Angriffen auf Bildungseinrichtungen weltweit.

Laut aktuellen Berichten stieg die Cryptojacking-Gefahr zwischen 2018 und 2021 um 68 %, wobei Europa mit einem jährlichen Anstieg von 60 % den größten Zuwachs an Angriffen aller Regionen verzeichnete. Einrichtungen wie Schulen und Krankenhäuser sind aufgrund ihrer Anbindung an große Netzwerkserver zu einem bevorzugten Angriffsziel geworden.

Wenn die Cryptojacking-Malware in ein Netzwerk eindringt, breitet sie sich aus, durchsucht alle Daten und entwickelt sich ständig weiter. Ein Beispiel hierfür ist die Malware-Variante des Botnets Sysrv-K, die Systeme nach SSH-Schlüsseln scannt, um sich mit weiteren, neuen Endpunkten im Netzwerk zu verbinden.

Dadurch werden immer mehr Geräte infiziert und das Botnet vergrößert sich stetig. Auf diese Weise können Cyberkriminelle ein ganzes Netz kontrollieren, Daten stehlen, vertrauliche Informationen verbreiten oder es komplett stilllegen. Im Falle von Universitäten und Forschungseinrichtungen, könnten hochsensible Daten leicht in die Hände von Kriminellen gelangen und sogar die nationale Sicherheit gefährden.

Wie lässt sich Cryptojacking verhindern?

Die gängigsten Mittel Cryptojacking zu verhindern, sind Sicherheitslösungen wie Firewalls, die Malware-Aktivitäten erkennen und überwachen. Firewalls können die Verbreitung von Cryptojacking-Malware verhindern, indem sie die Verbindungsversuche mit externen Servern stoppen.

Eine umfassende Sicherheitsstrategie dagegen beinhaltet mehrere Sicherheitsstufen. Dazu gehört zum Beispiel eine E-Mail-Sicherheitssoftware gegen Phishing-Angriffe oder eine Sicherheitssoftware, die sowohl „klassische“ Malware als auch Cryptojacking-Malware frühzeitig erkennt und präventiv bekämpft.

Eine noch höhere Sicherheitsstufe stellt die Real-Time Deep Memory Inspection (RTDMI)-Technologie dar, die durch verhaltensbasierte Sandboxing-Methoden eine größere Menge an Malware stoppen kann. Durch diese integrierte Sicherheitsstrategie können schädliche Cryptojacking-Versuche erfolgreich erkannt und abgewehrt werden.

Im Kampf gegen Cryptojacking

Cryptojacking-Agriffe sind zwar schwer zu erkennen, lassen sich aber mit den richtigen Sicherheitsmaßnahmen dennoch bekämpfen. Die Notwendigkeit, eine mehrschichtige Sicherheitsstrategie einzuführen, ist für viele Unternehmen offensichtlich.

In jedem Fall müssen sie unbedingt die notwendigen Vorkehrungen treffen, um sich angemessen zu schützen. Im heutigen Technologiezeitalter ist die Bekämpfung von Cryptojacking zwingend nötig, damit Privatnutzer, Unternehmen und Institutionen ihre Daten und ihre Netzwerke sicher im Griff behalten.

www.sonicwall.com/de-de

powered by www.it-daily.net


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*