Cryptojacking

Cryptojacking – Wo Cybergangster illegal schürfen

Cryptojacking – Wo Cybergangster illegal schürfen

Von Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike

Cryptojacking ist eine ernstzunehmende Cyberbedrohung für die Produktivität und Sicherheit eines Unternehmens. Allein im Jahr 2021 hat sich das Volumen von Cryptojacking-Angriffen im Vergleich zum Vorjahr laut Beobachtungen des CrowdStrike OverWatch-Teams vervierfacht und unterstreicht damit, dass das unbefugte Nutzung der Computerressourcen einer Person oder Organisation zum Schürfen von Kryptowährungen immer beliebter wird.

Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike

Diese Entwicklung überrascht nicht, denn die Preise für Kryptowährungen sind in den letzten Monaten in ungeahnte Höhen geschnellt, sodass immer mehr eCrime-Angreifer Cryptojacking in ihr Toolset aufgenommen haben, um vom Boom finanziell zu profitieren. Denn nach wie lautet das Ziel Nummer eins im eCrime-Kosmos: Money, money, money! Und Cryptojacking stellt ein weiteres Instrument in ihrem Arsenal dar, um nach einer Kompromittierung anonym Zahlungen zu erlangen. Angesichts der aktuellen Bedrohungslandschaft ist es daher wahrscheinlich, dass die Zahl der Opfer von Cryptojacking weiterhin zunimmt.

Bei Cryptojacking-Programmen kann es sich um Malware handeln, die über Phishing, infizierte Websites oder andere Methoden, die bei Malware-Angriffen üblich sind, auf dem Computer des Opfers installiert wird, oder es kann sich um kleine Codestücke handeln, die in digitale Anzeigen oder Webseiten eingefügt werden und nur funktionieren, wenn das Opfer eine bestimmte Website besucht. Cryptojacking beeinträchtigt nicht nur die Leistung von Systemen und verbraucht übermäßig viel Energie, sondern weist vor allem auf ein größeres Problem hin: Lücken in der bestehenden Sicherheitsstrategie.

Cryptojacking ist kein Phänomen, das nur eine bestimmte Branche betrifft, sondern erstreckt sich laut der OverWatch-Experten auf derzeit 14 unterschiedliche Branchen, vom Bildungssektor über den Bereich Automotive bis hin zum Handel. Die große Bandbreite an Zielbranchen zeigt, dass kein Unternehmen vor Cryptojacking-Angriffen sicher ist. Zudem untermauert die Zunahme an Vorfällen, dass Cryptojacking-Akteure weiterhin opportunistisch agieren.

Insbesondere in Zeiten wo Cryptojacking-Aktivitäten relativ einfach ausgeführt werden können – auch für nicht hochentwickelte Angreifer – wenn die IT-Sicherheit gravierende Lücken aufweist. Denn in der Regel benötigen die illegalen Cryptojacking-Anwendungen keine erweiterten Berechtigungen und können von Standardkonten aus installiert werden. Darüber hinaus verfügen viele gängige Cryptojacker über Browsererweiterungen, sodass ihre Installation sehr schnell und einfach im Hintergrund abläuft. Außerdem haben die meisten Mining-Anwendungen nur eine minimale Codebasis. Gepaart mit der Tatsache, dass die erforderlichen Festplattenoperationen sehr einfach sind, können Angreifer schnell einen Cryptojacking-Code auf die Festplatte schreiben, der sich in legitime Skripte einfügt. Zudem sind Cryptojacking-Anwendungen meist plattformunabhängig, sodass Angreifer den Code für mehrere Betriebssysteme wiederverwenden können. Und schließlich können Angreifer netzwerkbasierte Verteidigungsmaßnahmen unterlaufen, indem sie ihre Anfragen in alltägliche Telemetriedaten einbinden und die Nutzdaten durch Verschlüsselung oder Verschleierung verbergen.

Für Sicherheitsteams, die nur über begrenzte Ressourcen und einen eingeschränkten Überblick verfügen, ist es häufig schwierig, Cryptojacking wirkungsvoll zu bekämpfen – aber mit diesen Tipps können auch Sie dem Risiko wirkungsvoll begegnen:

  • Achten Sie auf eine strenge IT-Sicherheitshygiene. IT-Hygiene ist eine Grundvoraussetzung für die Sicherheit. Regelmäßige Patches für anfällige Anwendungen und Betriebssysteme sowie der Schutz von privilegierten Benutzerkonten sind wichtige Maßnahmen für eine optimale Sicherheitslage.
  • Implementieren Sie eine zeitgemäße Endpoint Protection-Plattform (EPP) der nächsten Generation. Unternehmen müssen in der Lage sein, alle Bedrohungen, einschließlich bekannter und unbekannter Malware, zu verhindern und zu erkennen sowie arbeitsspeicherinterne Angriffe zu identifizieren. Dies erfordert eine Lösung, die AV-Schutz der nächsten Generation sowie Endgeräterkennung und -Reaktion (EDR) umfasst, um Angriffe zu verhindern und vollständige Transparenz in der gesamten Umgebung zu erhalten.
  • Setzen sie auf Threat Hunting: Threat Hunter sind besonders gut in der Lage, proaktiv nach frühen Anzeichen von Cryptojacking-Aktivitäten zu suchen, den Kontext der Aktivitäten zu verstehen und festzustellen, wie umfassend der Angriff ist.
  • Lernen Sie aus einem Angriff und schließen Sie Sicherheitslücken: Nach einem Vorfall müssen die Sicherheitsteams verstehen, was passiert ist, warum es passiert ist, und sicherstellen, dass es nicht wieder passiert.