Krypto-Mining löst Ransomware als häufigste Cybercrime-Malware ab

Eine Analyse von Schwachstellen- und Bedrohungstrends zeigt, dass Krypto-Mining Malware die Bedrohungslandschaft in der ersten Jahreshälfte 2018 dominiert. Zu diesem Ergebnis kommt Skybox Security in seinem Halbjahres-Update für den "Vulnerability and Threat Trends Report". [...]

Krypto-Mining hat Malware Ransomware als Cyberkriminalitätstool abgelöst. (c) picabay
Krypto-Mining hat Malware Ransomware als Cyberkriminalitätstool abgelöst. (c) picabay

In den letzten sechs Monaten im Jahr 2017 war Ransomware für 32 Prozent der Angriffe verantwortlich, während schädliche Krypto-Miner für siebn Prozent verantwortlich waren. Im ersten Halbjahr 2018 hat sich das Verhältnis fast umgekehrt: Schädliche Krypto-Miner waren für 32 Prozent der Angriffe verantwortlich, während Ransomware auf acht Prozent zurückfiel.

„In den letzten Jahren nutzten Cyberkriminelle vor allem Ransomware, um schnell Geld zu machen,“ sagt Ron Davidson, Skybox CTO und Vice President von F&E. „Es benötigt keine Datenexfiltration, nur eine Verschlüsselung, um Daten zu blockieren, und eine Lösegeldforderung, in der beschrieben wird, wie sich das Opfer freikaufen kann. Mit Krypto-Minern können Kriminelle direkt die Quelle anzapfen und selbst Kryptowährungen generieren. Die Frage, ob sie bezahlt werden oder nicht, stellt sich somit nicht mehr.“

Weniger Gegenwehr bei Krypto-Mining

Krypto-Mining benutzt die Rechenleistung der gekaperten Geräte, um neue Blöcke zu generieren und diese in die Blockchain von Währungen wie Bitcoin und Monero einzubauen. Der Ansatz des schädlichen bzw. unautorisierten Krypto-Minings vermeidet allerdings einige der Nachteile von Ransomware:

  • Das Opfer muss nicht mehr über den Angriff informiert werden, um das Lösegeld zu bezahlen. Auf diese Weise kann der Angriff unbemerkt und auf unbestimmte Zeit weiterlaufen.
  • Cyberkriminelle können somit statt einer einmaligen Lösegeldzahlung über lange Zeiträume Kryptowährungen abschöpfen.
  • Das Opfer hat keine Wahl, ob es zahlt oder nicht – der Angriff selbst bestimmt, wie viel Geld generiert wird.

„Ransomware hat in den letzten Jahren viel Aufmerksamkeit erregt, besonders durch Angriffe wie WannaCry, NotPetya und BadRabbit,“ sagt Marina Kidron, Skybox Director of Threat Intelligence und Leiterin des Research Labs, das hinter dem Bericht steckt. „Unternehmen haben diese Entwicklung teilweise zur Kenntnis genommen und effektive Vorsichtsmaßnahmen getroffen, um zuverlässige Backups zu gewährleisten und sogar Angriffe mit Entschlüsselungsprogrammen abzuwehren. Daraufhin haben Cyberkriminelle im Krypto-Mining einen Weg erschlossen, bei dem sie auf weniger Gegenwehr stoßen. Der Aufwärtstrend bei Kryptowährungen machte diesen Ansatz zudem zu einer extrem einträglichen Angriffsoption.“

Andere Ergebnisse im Bericht scheinen ebenfalls mit dem Aufschwung im Krypto-Mining zu tun zu haben. Internet– und mobile Schwachstellen machten fast ein Drittel aller neuen Schwachstellen aus, die im ersten Halbjahr 2018 veröffentlicht wurden. Google Android wies in diesem Zeitraum bei weitem die meisten Schwachstellen auf, mehr noch als die nächsten fünf Anbieter mit den meisten Schwachstellen zusammen. Android verzeichnete zudem 200 Schwachstellen mehr als in der zweiten Jahreshälfte von 2017. Böswilliges Krypto-Mining hat den App Store des weltweiten Marktführers bei Mobilgeräten mit Milliarden potenziellen Zielen für sich entdeckt.

Browserbasierte Malware war im ersten Halbjahr 2018 ebenfalls auf dem aufsteigenden Ast. „Von der aktuell auf dem Markt befindlichen Software gelten Webbrowser als die für böswillige Angriffe anfälligsten Produkte,“ sagt Kidron. „Sie interagieren die ganze Zeit mit Websites und Anwendungen, die Cyberkriminelle mit bekanntlich schwer entdeckbarer Malware wie Krypto-Minern und anderen Bedrohungen über das Internet infiziert haben. Die Krypto-Mining-Malware kann über die gesamte Dauer der Websession aktiv sein, wobei „dateienlose“ Krypto-Miner auch nicht von konventionellen Sicherheitstools entdeckt werden können, da es keine Downloads oder Anhänge gibt, die analysiert werden könnten.“

Angreifer verfügen über mehr Resourcen als je zuvor

Unabhängig von der Payload verfügen Angreifer, die Schwachstellen ausnutzen wollen, über mehr Ressourcen als je zuvor. Es sind nicht nur die Marktplätze im Dark Web mit einer Fülle von Angriffstools und -services und die mit Informationen übersprudelnden kriminellen Foren – auch die Schwachstellen selbst haben stark zugenommen. Neue von der MITRE’s National Vulnerability Database katalogisierte Schwachstellen haben sich 2017 im Vergleich zum Vorjahr verdoppelt. Die Zeichen stehen darauf, dass das Jahr 2018 diese Rekordzahlen sogar noch übertrifft.

Der Anstieg, der 2017 begann und sich anschließend weiter fortsetzte, ist vor allem in den organisatorischen Verbesserungen bei MITRE sowie in den vermehrten Sicherheitsforschungen durch Lieferanten und Dritte begründet, einschließlich Lieferanten-gesponserte Programme zum Aufspüren von Bugs. Doch egal aus welchem Grund müssen Organisationen intelligentere und schnellere Verfahren einsetzen, um die Nadel im Heuhaufen zu finden und Schwachstellen zu identifizieren, bevor diese für einen Angriff ausgenutzt werden können.

Skybox empfiehlt den Ansatz des Threat-Centric Vulnerability Management (TCVM), um auf die aktuellen und die kommenden Veränderungen in der Bedrohungslandschaft reagieren zu können. Der TCVM-Ansatz hilft Sicherheitsfachleuten dabei, sich aus einer übergreifenden Perspektive auf Anlagen, das Netzwerk und Sicherheitsmechanismen unter Einbindung der Vulnerability und Threat Intelligence auf die kleine Teilmenge der Schwachstellen zu konzentrieren, die am wahrscheinlichsten bei Angriffen betroffen sind. Somit zielen die Abhilfemaßnahmen auf die Bereiche mit dem größten Risiko ab, während alle Handlungsoptionen ausgeschöpft werden: Patching sowie netzwerkbasierte Änderungen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*