Kriminelle Schürfer „verdienen“ 1500 Dollar im Monat

Cyberkriminelle jubeln immer mehr Opfern schädliche Kryptominer unter und missbrauchen so die fremden PC-Ressourcen zum Schürfen von Kryptowährungen. Ein einträgliches Geschäft, wie Beobachtungen von Kaspersky zeigen. [...]

Foto: АнатолийСтафичук/Pixabay

Schädliche Kryptominer werden offenbar zur Landplage. Zumindest zeigen dies aktuelle Zahlen des Cybersecurity-Spezialisten Kaspersky. Den Experten zufolge ist im Jahr 2022 die Zahl neuer Modifikationen schädlicher Mining-Programme stark angestiegen.

In den ersten drei Quartalen dieses Jahres identifizierten sie konkret 215.843 neue Varianten, mehr als doppelt so viele wie im Vorjahr. Dieser Anstieg ist speziell auf einen starken Sprung im dritten Quartal zurückzuführen: in den drei Monaten wurden mehr als 150.000 schädliche Miner entdeckt, ein Anstieg von über 230 Prozent im Vergleich zum Vorjahreszeitraum.

Denn im dritten Quartal 2022 verzeichneten die Experten der Firma einen starken Anstieg von Kryptominer-Varianten, und zwar ein Wachstum von über 230 Prozent im Vergleich zum Vorjahreszeitraum. Konkret liegt die Anzahl an Kryptominern aktuell bei über 150.000 und ist damit dreimal so hoch wie im dritten Quartal 2021.

Größte beobachtete Schürfung im Wert von 40.500 Dollar

Damit kapern Cyberkriminelle immer mehr Rechenressourcen ihrer Opfer, um Kryptowährungen zu schürfen, die sie natürlich auf dem eigenen Konto verbuchen. Dieses moderne Parasitentum scheint einträglich zu sein. Denn gemäß Kaspersky erschürfen Cyberkriminelle damit derzeit ein Einkommen von durchschnittlich rund 1500 US-Dollar im Monat.

In einem Fall konnte von den Spezialisten eine Wallet identifiziert werden, bei der eine Transaktion mit 40.500 US-Dollar (beziehungsweise der Wert von 2 Bitcoins) einging.

Monero wird von Cyberkriminellen am meisten geschürft
(Quelle: Kaspersky )

Am häufigsten, nämlich in 48 Prozent der Fälle, minen die analysierten Samples die Kryptowährung Monero (XMR), auch dies zeigt die Untersuchung von Kaspersky, die unter dem Titel „The state of cryptojacking in 2022“ veröffentlicht wurde.

Die Popularität von XMR unter Cyberkriminellen ist dabei kein Zufall. Denn die Währung ist für Techniken bekannt, mit denen Transaktionsdaten anonymisiert werden, um eine größtmögliche Privatsphäre zu gewährleisten. Dadurch können weder Adressen, die mit Monero handeln, noch Transaktionsbeträge, Guthaben oder Transaktionshistorien eingesehen werden.

Ungepatchte Sicherheitslücken zur Verbreitung von Minern

Am häufigsten werden die Miner über schädliche Dateien, die sich als Raubkopien von Filmen, Musikdateien, Spielen und Software tarnen, verbreitet. Außerdem nutzen Cyberkriminelle ungepatchte Sicherheitslücken zur Verbreitung von Minern aus.

Die Daten der Kaspersky-Telemetrie zeigen, dass fast jeder sechste Angriff, der eine Sicherheitslücke ausnutzte, von einer Miner-Infektion begleitet wurde. Dabei wurden Miner im dritten Quartal 2022 häufiger genutzt als Backdoors, die in der ersten Hälfte des Jahres 2022 die erste Wahl der Cyberkriminellen waren.

«Kryptowährungen sind nach wie vor im Trend, sodass es nicht überrascht, dass Cyberkriminelle ebenfalls davon profitieren wollen», kommentiert Andrey Ivanov, Sicherheitsexperte bei Kaspersky.

«Zwar nimmt die Anzahl der Bedrohungen zu, gleichzeitig bleibt jedoch die Anzahl der Nutzer, die auf Miner treffen, annähernd gleich. Deshalb ist es äußerst wichtig, das Bewusstsein der Anwender für die ersten Anzeichen einer Malware-Infektion zu schärfen», fügt er an.

Anzeichen, dass man sich einen Kryptomining-Schädling eingefangen hat, sind gemeinhin eine spürbar verringerte Leistung des Rechners, erhöhte Wärmentwicklung und ein auffällig hoher Energieverbrauch, respektive bei mobilen Geräten eine ungewöhnlich kurze Akkulaufzeit sowie untypischer Netzwerktraffic.

*Jens Stark ist Autor bei com!professional.


Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*