Cryptojacking-Angriffe erkennen und bekämpfen

Die Wunschvorstellung einer stabilen Kryptowährung wurde im Mai 2022 jäh zerstört, als das Terra-Blockchainprojekt, das die stabile Währung LUNA mit fixem Wert einführen wollte, komplett scheiterte: In weniger als einer Woche stürzte der Kurs des Coins von über 80 US-Dollar auf unter null. Auch die jüngsten Kurseinbrüche bei den etablierten Kryptowährungen auf dem Markt haben deren enorme Volatilität verdeutlicht. [...]

Foto: BiancaHolland/Pixabay

Warum sind Kryptowährungen so anfällig für Schwankungen? Unter anderem weil sie im Gegensatz zu nationalen Währungen nicht weltweit anerkannt oder durch einen realen Wert gedeckt sind. Ihr Wert ist also stark abhängig von den Launen des Krypto-Marktes und den Hoffnungen und Ängsten der Anleger.

Dabei versuchen viele Akteure diesen dynamischen und relative neuen Markt für sich zu nutzen. Eine legale und verbreitete Methode, um mit den Währungen Geld zu verdienen, ist das Cryptomining. Jedoch haben auch einige Cyberkriminelle einen Weg für sich entdeckt, um sich an den Kryptowährungen zu bereichern – das sogenannte Cryptojacking.

Cryptomining zunächst bezeichnet den Generierungsprozess von Kryptowährungen und ist mit einem sehr hohem Zeit- und Ressourcenaufwand verbunden. Die Miner stellen hierfür ihre eigenen Rechenkapazitäten zur Verfügung.

Dabei konkurrieren sie miteinander und versuchen, über ihre Rechner, als Erster ein mathematisches Problem zu lösen. Derjenige Miner, der das Problem zuerst löst, macht den größten Gewinn. Je größer die Rechenkapazitäten eines Miners sind, desto mehr Kryptowährung kann er generieren.

Der enorme Bedarf an Energie und Rechenservern geht mit hohen Kosten für die Miner einher, die den Gewinn deutlich schmälern. So sind einige Kriminelle auf die Idee verfallen, illegal auf fremde Rechenkapazitäten zurückzugreifen – und damit dem  Cryptojacking nachzugehen.

Wie kapern Cryptojacker fremde Computer?

Beim Cryptojacking infizieren Cyberkriminelle Computer oder Mobilgeräte mit einer Malware, um deren Rechenleistung für die Generierung von Kryptowährungen zu nutzen. Wenn ein bestimmtes Gerät, ähnlich wie bei einem Trojaner, befallen wurde, schürft der Angreifer unbemerkt über den fremden Computer Kryptowährungen.

Die Infektion ist dabei schwer zu erkennen. Meist macht sie sich nur durch eine kleine Verringerung der Rechengeschwindigkeit bemerkbar und bleibt deshalb unbeachtet. Durch den Einsatz spezieller Malware-Typen können Cryptojacker die Kontrolle über eine Vielzahl an Geräten übernehmen. In vielen dieser Fälle bleiben die Cryptojacking- Angriffe unbemerkt – es sei denn, Sicherheitsexperten ergreifen Vorsichtsmaßnahmen, beispielsweise indem sie die CPU-Protokolle konsequent kontrollieren.

In gut ausgebauten IT-Infrastrukturen von Unternehmen werden Site Reliability Engineers eingesetzt, die die gesamte Infrastruktur überwachen und folglich eine erhöhte CPU-Auslastung als Folge eines Cryptojacking-Angriffs identifizieren können.

Wie greift die Cryptojacking-Software Computer an?

Der Angriff erfolgt über Cryptojacking-Malware, die meist über Phishing-E-Mails, Popup-Werbung oder einen Link verbreitet wird. Cloud-basierte Systeme sind aufgrund ihrer Elastizität ebenfalls ein beliebtes Angriffsziel, denn auch wenn die lokale CPU-Kapazität erschöpft ist, kann das System weiterhin die Cloud-Kapazitäten nutzen und weiterlaufen.

Nachdem die Malware unbemerkt auf einem Computer installiert wurde, sind viele Nutzerdaten nicht mehr geschützt. Im schlimmsten Fall können die Cyberkriminellen auf ein internes Unternehmensnetzwerk gelangen und Zugriff auf unternehmenskritische Daten erhalten. Daher ist die frühzeitige Erkennung der Schadsoftware ein wichtiger Schritt zum Schutz vor Cryptojacking-Angriffen.

Obwohl Cryptojacking eine große Bedrohung für Privatnutzer und Unternehmen darstellt, ist der öffentliche Sektor besonders gefährdet. In den letzten Jahren stieg die Zahl an Cryptojacking-Angriffen auf Bildungseinrichtungen weltweit.

Laut aktuellen Berichten stieg die Cryptojacking-Gefahr zwischen 2018 und 2021 um 68 %, wobei Europa mit einem jährlichen Anstieg von 60 % den größten Zuwachs an Angriffen aller Regionen verzeichnete. Einrichtungen wie Schulen und Krankenhäuser sind aufgrund ihrer Anbindung an große Netzwerkserver zu einem bevorzugten Angriffsziel geworden.

Wenn die Cryptojacking-Malware in ein Netzwerk eindringt, breitet sie sich aus, durchsucht alle Daten und entwickelt sich ständig weiter. Ein Beispiel hierfür ist die Malware-Variante des Botnets Sysrv-K, die Systeme nach SSH-Schlüsseln scannt, um sich mit weiteren, neuen Endpunkten im Netzwerk zu verbinden.

Dadurch werden immer mehr Geräte infiziert und das Botnet vergrößert sich stetig. Auf diese Weise können Cyberkriminelle ein ganzes Netz kontrollieren, Daten stehlen, vertrauliche Informationen verbreiten oder es komplett stilllegen. Im Falle von Universitäten und Forschungseinrichtungen, könnten hochsensible Daten leicht in die Hände von Kriminellen gelangen und sogar die nationale Sicherheit gefährden.

Wie lässt sich Cryptojacking verhindern?

Die gängigsten Mittel Cryptojacking zu verhindern, sind Sicherheitslösungen wie Firewalls, die Malware-Aktivitäten erkennen und überwachen. Firewalls können die Verbreitung von Cryptojacking-Malware verhindern, indem sie die Verbindungsversuche mit externen Servern stoppen.

Eine umfassende Sicherheitsstrategie dagegen beinhaltet mehrere Sicherheitsstufen. Dazu gehört zum Beispiel eine E-Mail-Sicherheitssoftware gegen Phishing-Angriffe oder eine Sicherheitssoftware, die sowohl „klassische“ Malware als auch Cryptojacking-Malware frühzeitig erkennt und präventiv bekämpft.

Eine noch höhere Sicherheitsstufe stellt die Real-Time Deep Memory Inspection (RTDMI)-Technologie dar, die durch verhaltensbasierte Sandboxing-Methoden eine größere Menge an Malware stoppen kann. Durch diese integrierte Sicherheitsstrategie können schädliche Cryptojacking-Versuche erfolgreich erkannt und abgewehrt werden.

Im Kampf gegen Cryptojacking

Cryptojacking-Agriffe sind zwar schwer zu erkennen, lassen sich aber mit den richtigen Sicherheitsmaßnahmen dennoch bekämpfen. Die Notwendigkeit, eine mehrschichtige Sicherheitsstrategie einzuführen, ist für viele Unternehmen offensichtlich.

In jedem Fall müssen sie unbedingt die notwendigen Vorkehrungen treffen, um sich angemessen zu schützen. Im heutigen Technologiezeitalter ist die Bekämpfung von Cryptojacking zwingend nötig, damit Privatnutzer, Unternehmen und Institutionen ihre Daten und ihre Netzwerke sicher im Griff behalten.

www.sonicwall.com/de-de

powered by www.it-daily.net


Mehr Artikel

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*