Check Point Analyse Krypto-Mining

55 Prozent der Unternehmen sind vom Krypto-Mining betroffen

55 Prozent der Unternehmen sind vom Krypto-Mining betroffen

Krypto-Mining Malware nimmt Unternehmen ins Visier nehmen

Check Point stellt in seinem aktuellen Global Threat Impact Index im Dezember 2017 einen Anstieg von Infektionen mit Krypto-Mining Malware fest. Weltweit sind demnach bei 55 Prozent der Unternehmen entsprechende Programme im Einsatz. Insgesamt finden sich 10 verschiedene Varianten in den Top 100 der aktuell im Umlauf befindlichen Malware und 2 Varianten sind unter den Top drei. Cyberkriminelle kapern die CPU oder GPU Power ihrer Opfer und nutzen die Ressourcen, um Krypto-Währungen zu schürfen .

Darüber hinaus hat Check Point herausgefunden, dass Schürfprogramme von Krypto-Währungen in einigen wichtigen Webseiten, die zumeist Medien abspielen und File-Sharing Services anbieten, enthalten sind, ohne die Nutzer darüber zu informieren. Obwohl einige dieser Aktivitäten legal und legitim sind, können die Tools gehackt werden, um mehr Leistung für mehr Ertrag zu generieren und dabei mehr als 65 Prozent der CPU-Power des Benutzers benutzen.

Maya Horowitz, Threat Intelligence Group Manager bei Check Point, kommentiert:

Maya Horowitz, Threat Intelligence Group Manager bei Check Point

„Immer mehr Nutzer misstrauen Pop-Ups und Bannerwerbung und nutzen Adblock Software, deshalb nutzen Webseiten immer häufiger Krypto-Miner, um eine alternative Einkommensquelle zu erschließen – oft, ohne dass die Nutzer davon wissen oder zugestimmt haben, dass ihre Rechner dafür missbraucht werden. Als Ergebnis nutzen bösartige Akteure Krypto-Mining-Tools, mit denen sogar noch mehr Leistung aus den Rechnern der betroffenen Nutzer herausgeholt wird. Wir gehen davon aus, dass sich dieser Trend sogar noch verstärken wird.“

Im Dezember hat dann auch der Krypto-Trojaner Coinhive weltweit die Schadsoftware RoughTed als gefährlichste und weitverbreitetste neue Malware abgelöst. Bei den betroffenen Systemen in Deutschland liegt Coinhive auf Nummer zwei hinter der Ransomware GlobeImposter und vor dem Exploit Kit Rig ek.

Die deutsche Top 3 Malware im Dezember 2017:

Die Pfeile beziehen sich auf die Veränderung des Rangs im Vergleich zum Vormonat.

  1. ↑ GlobeImposter – Ransomware, die eine Variante der Globe Ransomware darstellt und im Mai 2017 erstmals gefunden wurde. Die Malware wird via Spamkampagnen, Malvertising und Exploit Kits verteilt. Neben der Verschlüsselung von Daten des Opfers wird an jede betroffene Datei eine .crypt-Endung angehängt.
  2. ↑ Coinhive – Krypto-Miner, der programmiert wurde, um die Krypto-Währung Monero zu minen, wenn ein Nutzer eine Webseite aufruft, ohne diesen zu fragen.
  3. ↑ Rig ek – Rig ek führt Exploits für Flash, Java, Silverlight und den Internet Explorer aus. Bei der mobilen Malware steht unverändert Triada, eine modulare Backdoor für Android, an erster Stelle, um die mobilen Geräte der Unternehmen anzugreifen. Auf den weiteren Plätzen folgen Lokiboot und Lotoor.

Die weltweite Top 3 der mobilen Malware im Dezember 2017:

  1. Triada – Modulare Backdoor für Android, die Superuser Privilegien zum Download der Malware gestattet.
  2. Lokibot – Banking Trojaner für Android und Beschaffer von Informationen. Darüber hinaus kann es auch als Ransomware-Tool genutzt werden, um das betroffene Smartphone zu verschlüsseln.
  3. Lotoor – Hacking Tool, die Schwachstellen bei Android Betriebssystemen auskundschaftet, um dem Angreifer Root-Privilegien zu beschaffen.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malwaresignaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malwaretypen.