Kryptominer missbrauchen Cloud-Infrastrukturen

Cloud-Infrastrukturen werden immer häufiger von Cyberkriminellen zum Schürfen von Kryptowährungen missbraucht. Dies zeigt eine Studie von Trend Micro. [...]

(c) pixabay.com

Das Schürfen von Kryptowährungen braucht Rechenleistung, viel Rechenleistung. Und die findet sich bei den Betreibern von Cloud-Infrastrukturen. Kein Wunder also, dass Cyberkriminelle diese vermehrt kompromittieren und für ihre Zwecke missbrauchen.

Zumindest zeigt dies der jüngste Forschungsbericht zum Thema Kryptowährungs-Mining von Trend Micro, der dieser Tage unter dem Titel «A Floating Battleground Navigating the Landscape of Cloud-Based Cryptocurrency Mining» veröffentlicht wurde.

Gezielte Suche nach angreifbaren Instanzen

Konkret legt der Report dar, wie Bedrohungsakteure zunehmend nach angreifbaren Instanzen suchen und diese ausnutzen. Unter anderem setzen sie auf Brute-Forcing von SecureShell-Anmeldeinformationen (SSH), um Cloud-Ressourcen für das Kryptowährungs-Mining zu kompromittieren. Die Opfer weisen gemäß dem Bericht häufig veraltete Cloud-Software in der Cloud-Umgebung, mangelnde Cloud-Sicherheitshygiene oder unzureichende Kenntnisse über den Schutz von Cloud-Diensten auf. Dadurch erleichterten sie es den Angreifern, Zugang zu den Systemen zu erhalten, stellt Trend Micro fest.

Auch der derzeitige Cloud-Boom trägt gemäß Report das seine zur Verschärfung der Lage bei: So führt die einfache Bereitstellung von neuen Systemen dazu, dass viele Cloud-Anwendungen länger als nötig online sind – häufig ungepatcht und fehlkonfiguriert.

Mehrere negative Folgen

Das bösartige Kryptomining hat demzufolge verschiedene negative Folgen für betroffene Unternehmen: Zum einen droht der zusätzliche Computing-Workload wichtige Cloud-Dienste zu verlangsamen. Zum anderen steigen die Betriebskosten für jedes infizierte System um bis zu 600 Prozent.

Darüber hinaus könne Kryptomining ein Vorbote für eine noch gravierendere Kompromittierung sein, schreibt Trend Micro. Viele professionelle Bedrohungsakteure setzen nämlich Mining-Software ein, um zusätzliche Einnahmen zu generieren, bevor Online-Käufer den Zugang zu Ransomware, gestohlenen Daten und mehr von ihnen erwerben.

Hackergruppen kämpfen um Ressourcen

«Schon wenige Minuten der Kompromittierung können den Angreifern Gewinne einbringen», berichtet Richard Werner, Business Consultant bei Trend Micro. «Deshalb beobachten wir einen kontinuierlichen Kampf um Cloud-CPU-Ressourcen. Es ist wie ein reales ‚Capture-the-Flag‘-Spiel, wobei die Cloud-Infrastruktur des betroffenen Unternehmens das Spielfeld ist», fügt er an.

Tatsächlich scheinen die Hackergruppen sich regelrecht um die Cloud-Ressourcen zu balgen. Dies zeigen auch die Beschreibungen der einzelnen Kryptomining-Bedrohungsgruppen, deren Aktivitäten die Forscher von Trend Micro in ihrem Bericht detailliert offenlegen.
Folgende Gruppen und ihre Vorgehensweisen werden dabei hervorgehoben:

  • «Outlaw» kompromittiert Internet-of-Things (IoT)-Geräte und Linux-Cloud-Server, indem sie bekannte Schwachstellen ausnutzt oder Brute-Force-Angriffe auf SSH durchführt.
  • «TeamTNT» nutzt verwundbare Software, um Hosts zu kompromittieren. Anschliessend stiehlt die Gruppe Anmeldeinformationen für weitere Dienste, um so auf neue Hosts zuzugreifen und deren fehlkonfigurierte Services zu missbrauchen.
  • «Kinsing» installiert ein XMRig-Kit für das Mining von Monero und entfernt dabei alle weiteren Miner von dem betroffenen System.
  • «8220» kämpft mit Kinsing um dieselben Ressourcen. Häufig vertreiben sie sich gegenseitig von einem Host und installieren anschliessend ihre eigenen Kryptowährungs-Miner.
  • «Kek Security» wird mit IoT-Malware und der Ausführung von Botnet-Diensten assoziiert.

Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Kommentar

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Bei Cyber Dominance geht es um die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden zu behalten. Eine Form der Kontrolle, die tief in technische Infrastrukturen eingreift – oft unbemerkt und ungefragt. Diese Art der digitalen Abhängigkeit ist längst Realität – und sie ist eines der größten unterschätzten Geschäftsrisiken unserer Zeit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*