What is Crypto Malware?

Auf einigen Blockchain-Plattformen wie Bitcoin oder Monero können Miner Geld verdienen, indem sie rechenintensive Operationen durchführen. Bei Kryptojackern oder Kryptominern handelt es sich um Malware , die einen Computer infiziert und dessen Rechenleistung nutzt, um diese Berechnungen durchzuführen und Geld zu verdienen.

Demo anfordern Cyber-Angriff-Trends-Bericht

Und so funktioniert es

Blockchains verwenden verschiedene Konsensalgorithmen, um sicherzustellen, dass der Prozess der Blockerstellung dezentral erfolgt. In Blockchains wie Bitcoin, Monero und vielen anderen ist der verwendete Konsensalgorithmus Proof of Work (PoW).

In PoW ist ein gültiger Block als einer definiert, dessen Header auf einen Wert kleiner als ein bestimmter Wert gehasht wird. Da Hash-Funktionen unvorhersehbar sind, besteht die einzige Möglichkeit, einen gültigen Block zu finden, darin, verschiedene Optionen auszuprobieren und zu versuchen, die richtige zu finden. Im Fall von Bitcoin ist der Schwellenwert so festgelegt, dass das gesamte zusammenarbeitende Netzwerk im Durchschnitt alle zehn Minuten einen gültigen Block findet. Derjenige Miner, der den gültigen Block findet, erhält die Belohnung.

Krypto-Malware infiziert einen Computer und führt damit die Suche nach möglichen Blockaden durch. Findet die Malware zufällig einen gültigen Block, kann der Angreifer diesen übermitteln und erhält die Belohnung.

Beispiele für Krypto-Malware

Kryptomining-Malware erfreut sich zunehmender Beliebtheit, da sie Cyberkriminellen die Möglichkeit bietet, mit der Kontrolle über ein System direkt Geld zu verdienen. Zu den führenden Beispielen für Krypto-Malware, die im Halbjahresbericht 2022 Cyber-Angriff Trends von Check Point beschrieben werden, gehören:

  • XMRig: XMRig ist eine Open-Source-Kryptojacking-Malware, die häufig in andere Arten von Malware integriert wird. Es wurde entwickelt, um die Kryptowährung Monero oder Bitcoin zu schürfen.
  • Rubyminer: Rubyminer wurde im Januar 2018 entdeckt und konzentriert sich auf Server, sowohl Windows als auch Linux. Rubyminer sucht nach anfälligen Webservern und liefert XMRig zum Minen von Monero.
  • LemonDuck: Die LemonDuck-Malware tauchte 2018 auf und nutzt verschiedene Verbreitungsmethoden, darunter Malspam, Schwachstelle-Ausnutzung und die Verwendung kompromittierter Anmeldeinformationen für die Anmeldung über RDP. Neben dem Mining von Kryptowährungen werden auch E-Mail-Anmeldeinformationen erfasst und andere Malware auf infizierte Computer übertragen.
  • Darkgate: Darkgate ist eine erstmals im Dezember 2017 entdeckte Malware-Variante, die vor allem auf Windows-Systeme abzielt. Diese Malware vereint mehrere Funktionen, darunter Kryptomining, Ransomware, Anmeldedatendiebstahl und RAT-Funktionalität (Remote Access Trojan).
  • WannaMine: WannaMine schürft die Kryptowährung Monero. Dieser Kryptominer ist ein Wurm, der sich über EternalBlue verbreitet und permanente Ereignisabonnements der Windows Management Instrumentation (WMI) nutzt, um Persistenz auf einem System zu erreichen.

So erkennen Sie Cryptomining-Malware

Kryptomining-Malware ist darauf ausgelegt, erhebliche Rechenleistung zu verbrauchen, während sie potenzielle Kandidaten für einen Blockheader ausprobiert. Infolgedessen kann ein infizierter Computer eines der folgenden zwei Anzeichen aufweisen:

  • Erhöhter Ressourcenverbrauch.
  • Langsamkeit von Computern und Servern

So verhindern Sie Krypto-Malware-Angriffe

Kryptomining-Malware kann profitabel sein, da sie Angreifern Zugriff auf eine große Menge an Rechenleistung verschafft, die sie für das Mining von Kryptowährungen nutzen können. Dies geht jedoch zu Lasten der Unternehmen, die die Rechnung für die auf ihren Systemen stattfindenden Mining-Aktivitäten bezahlen. Zu den Maßnahmen, die ein Unternehmen ergreifen kann, um zu verhindern, dass seine Systeme für Kryptomining kooptiert werden, gehören:

  • Patch-Anwendung und -Systeme: Mehrere Kryptomining-Malware-Varianten werden durch Ausnutzung von Schwachstellen in den Systemen einer Organisation verbreitet. Das rechtzeitige Einspielen von Patches zum Schließen dieser Sicherheitslücken kann die Wahrscheinlichkeit einer Infektion verringern.
  • Virtuelles Patchen mit IPS: Das Patchen jeder Schwachstelle ist für die meisten Unternehmen nicht machbar. Intrusion Prevention Systems (IPS) können dabei helfen, Patch-Programme zu skalieren, indem sie versuchte Exploits gegen anfällige Systeme blockieren.
  • Implementieren Sie MFA: Die Verwendung kompromittierter Anmeldeinformationen auf RDP oder anderen Remote-Zugriffsplattformen ist ein weiterer häufiger Vektor für die Verbreitung von Malware. Die Implementierung einer starken Authentifizierung und der Einsatz einer mehrstufigen Authentifizierung (MFA) kann es Angreifern erschweren, diese kompromittierten Anmeldeinformationen zu verwenden.
  • Stellen Sie Zero-Day-Schutz bereit: Kryptomining-Malware kann ein profitables Geschäft sein, und Cyberkriminelle investieren erhebliche Ressourcen, um der Entdeckung zu entgehen. Funktionen zur Erkennung von Zero-Day-Malware sind von entscheidender Bedeutung, um zu verhindern, dass Krypto-Malware Zugriff auf die Systeme eines Unternehmens erhält und deren Ressourcen stiehlt.
  • Sichern Sie die Cloud: Cloud-basierte Systeme sind aufgrund ihrer flexiblen, skalierbaren Verarbeitungsleistung und begrenzten Sichtbarkeit für IT-Teams ein häufiges Ziel für Kryptominer. Unternehmen müssen besonders darauf achten, diese Systeme zu sperren, um sie vor Kryptominern zu schützen.

Die Harmony Suite und die XDR-Plattform von Check Point

Kryptominer sind eine von mehreren Malware-Bedrohungen, mit denen Unternehmen heute konfrontiert sind. Erfahren Sie mehr über die sich entwickelnde Cyber-Bedrohungslandschaft im Halbjahresbericht 2022 Cyber-Angriff Trends.

Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK