Was ist Cryptojacking?

Cyberkriminalität ist ein Geschäft, und Cyberkriminelle sind ständig auf der Suche nach Möglichkeiten, ihre Angriffe zu monetarisieren. Neben Ransomware ist Kryptojacking eine gängige Methode für Cyberkriminelle, um ihren Zugriff auf die Systeme eines Unternehmens in Gewinn zu verwandeln. Cryptojacking- Malware nutzt die Rechenressourcen einer Organisation, um dem Angreifer auf einer Blockchain-Plattform Belohnungen in Kryptowährung zu verschaffen.

Kostenlose Demo Download Buyer's Guide

Was ist Cryptojacking?

So funktioniert ein Cryptojacking-Angriff

Cryptojacking-Angriffe sind darauf ausgelegt, den Proof-of-Work-Konsensalgorithmus zu nutzen, der von vielen Blockchains und Kryptowährungen verwendet wird. Proof of Work wurde entwickelt, um den Prozess der Erstellung von Blöcken zur Aktualisierung des verteilten Hauptbuchs der Blockchain zu dezentralisieren. Durch die zufällige Auswahl von Blockerstellern schränkt die Blockchain die Fähigkeit eines Angreifers ein, zu viel Kontrolle über das Hauptbuch auszuüben und die Geschichte der Blockchain neu zu schreiben.

 

In Proof of Work wird der Blockersteller ausgewählt, indem Miner nach einem gültigen Block-Header suchen, wobei die Gültigkeit als ein Hash-Wert definiert ist, der kleiner als ein festgelegter Schwellenwert ist. Die einzige Möglichkeit, einen solchen Block zu finden, besteht darin, potenzielle Header zu testen. Dadurch hat der Miner mit der größten Rechenleistung, der ihm zur Verfügung steht, die höchste Wahrscheinlichkeit, einen gültigen Block zu finden und die damit verbundene Belohnung zu beanspruchen.

 

Cryptojacking-Malware ermöglicht es einem Angreifer, die Rechenleistung anderer Personen zu stehlen, um sie für ihre Angriffe zu nutzen. Die Malware wird auf dem infizierten Computer ausgeführt und führt die erforderlichen Rate- und Prüfvorgänge durch, um einen gültigen Hash für einen Blockheader zu finden. Durch die Erweiterung des Zugriffs des Angreifers auf Computerressourcen erhöht Cryptojacking-Malware die Chance, Blockbelohnungen zu erhalten, wodurch der Angreifer einen Gewinn auf Kosten des Besitzers des kompromittierten Computers erwirtschaftet.

 

Kryptojacking-Malware kann in verschiedenen Formen auftreten. Einige infizieren ein Gerät und werden als eigenständiger Prozess ausgeführt. Andere Varianten können als Skript implementiert werden, das im Browser des Benutzers ausgeführt wird, wenn er eine bösartige oder kompromittierte Webseite besucht. Diese Malware ist im Allgemeinen für das Mining von Monero konzipiert, einer datenschutzorientierten Kryptowährung, die für das Mining auf Allzweckcomputern (anstelle von spezieller Hardware) entwickelt wurde.

Der moderne Cryptojacking-Angriff

Cryptojacking trat erstmals 2018 als große Bedrohung für die Cybersicherheit in Erscheinung. Zu dieser Zeit handelte es sich um eine der am weitesten verbreiteten Arten von Malware, da Cyberkriminelle den Wertzuwachs der Kryptowährung ausnutzten. Nachdem der Wert vieler Kryptowährungen im Jahr 2019 abgestürzt war, gingen die Cryptojacking-Angriffe bis vor kurzem weitgehend zurück.

 

Im Jahr 2021 haben die steigenden Kryptowährungspreise ein neues Interesse an Cryptojacking-Angriffen geweckt. Während das ursprüngliche In-Browser-Cryptojacking-Skript, Coinhive, nicht mehr in Betrieb ist, sind mehrere Nachahmerskripte immer noch aktiv. Darüber hinaus zielt Cryptojacking-Malware auf Internet der Dinge (IoT-Geräte, Mobiltelefone, Computer und Router) ab.

 

Der moderne Cryptojacking-Angriff konzentriert sich nicht nur auf das Schürfen von Kryptowährungen. Stattdessen nutzen Cyberkriminelle ihren Zugang, um mehrere Ziele zu erreichen, wie z. B. die Kombination von Cryptojacking und Datendiebstahl. Diese kombinierten Angriffe bieten Cyberkriminellen mehrere Methoden, um ihre Exploits zu monetarisieren.

Best Practices zum Erkennen und Verhindern von Cryptojacking-Angriffen

Cryptojacking-Angriffe sind eine wachsende Bedrohung, die die Ressourcen eines Unternehmens verschwendet und seine Cybersicherheit gefährdet. Zu den Best Practices zum Schutz vor Kryptojacking-Angriffen und zur Verbesserung der Endgerätesicherheit gehören:

 

  • Wenden Sie Updates und Patches an: Cryptojacking-Malware verbreitet sich häufig durch Ausnutzung ungepatchter Schwachstellen, insbesondere in IoT-Geräten. Die zeitnahe Anwendung notwendiger Updates und Patches kann dazu beitragen, das Gerät eines Unternehmens vor Infektionen durch Cryptojacking-Malware zu schützen.
  • Implementieren Sie virtuelles Patching: Die Bereitstellung von Patches für viele Geräte kann zeitaufwändig sein, was Angreifern die Möglichkeit gibt, ungepatchte Systeme auszunutzen. Mithilfe des virtuellen Patchings eines Intrusion-Prevention-Systems (IPS) kann eine Organisation die versuchte Ausnutzung ungepatchter Schwachstellen in ihrer Umgebung blockieren.
  • Stellen Sie Zero-Day-Schutz bereit: Patches und Updates funktionieren nur für bekannte Schwachstellen, für die Patches verfügbar sind. Der Einsatz von Schutz vor Zero-Day-Angriffen kann es einem Unternehmen ermöglichen, Ausnutzungsversuche unbekannter Schwachstellen zu erkennen und zu blockieren.
  • Integrieren Sie eine starke Authentifizierung: Kontoübernahmeangriffe unter Ausnutzung kompromittierter Anmeldeinformationen sind ein häufiger Angriffsvektor für Kryptojacker und Malware im Allgemeinen. Durch die Durchsetzung einer starken Passwortrichtlinie und die Implementierung einer mehrstufigen Authentifizierung (MFA) kann ein Unternehmen es einem Angreifer erschweren, Zugriff auf seine Umgebung zu erhalten und Kryptojacking-Malware einzusetzen.
  • Sichere Cloud-basierte Ressourcen: Cloud-basierte Bereitstellungen sind aufgrund ihres einfachen Zugriffs auf eine riesige Menge an Rechenressourcen ein Hauptziel für Cryptojacking-Malware. Der Einsatz Cloud-spezifischer Sicherheitslösungen ist für den Schutz der Cloud Bereitstellung eines Unternehmens gegen Kryptojacking und andere Angriffe von entscheidender Bedeutung.
  • Verwenden Sie Anti-Bot-Schutz: Cryptojacking-Angriffe basieren stark auf der Automatisierung, um die Malware bereitzustellen und Befehle und Kontrolle zwischen dem Controller und den infizierten Bots auszuführen. Eine Anti-Bot-Lösung kann dabei helfen, diese automatisierte Kommunikation zu erkennen und zu blockieren, wodurch es schwieriger wird, ein System mit Cryptojacking-Malware zu infizieren oder vorhandene Malware ihre Aufgabe zu erfüllen.

 

Der Schutz vor Cryptojacking-Angriffen erfordert einen fortschrittlichen Bedrohungsschutz für alle Angriffsvektoren und das gesamte IT-Ökosystem eines Unternehmens. Check Point Harmony Endpoint bietet KI-gesteuerte Prävention bekannter und Zero-Day-Bedrohungen sowie Verhaltensanalysen zur Identifizierung versuchter Exploits. Um mehr über die Funktionen der Harmony Suite zu erfahren, fordern Sie eine Demo an. Sie können sich auch gerne für eine kostenlose Testversion anmelden, um Harmony Suite selbst auszuprobieren.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK