Cryptominer weiter im Aufwind

Cryptominer - die neuen „Stars“ am Bedrohungshimmel

Cryptominer - die neuen „Stars“ am Bedrohungshimmel

Top drei der häufigsten Malware-Varianten

Um illegale Einnahmen zu generieren, werden Unternehmen aktuell mit Cryptominern aggressiv angegriffen. Von Januar bis Juni 2018 verdoppelte sich die Anzahl der betroffenen Organisationen laut dem „Cyber Attack Trends: 2018 Mid-Year Report” auf 42%, im Vergleich zu 20,5% im zweiten Halbjahr 2017.

Dietmar Schnabel, Regional Director Central Europe bei Check Point

Bei den drei häufigsten Malware-Varianten, die in den ersten sechs Monaten dieses Jahres auftraten, handelte es sich um Cryptominer. Sie sind zum führenden Angriffsvektor geworden und haben 2018 sogar Ransomware überholt. In den letzten sechs Monaten haben Cryptomining-Angriffe Cyberkriminellen die unglaubliche Summe von schätzungsweise mehr als 2,5 Milliarden Dollar eingebracht – Tendenz steigend.

65% Leistung blockiert

Diese Summen verleiten Angreifer dazu, sich immer noch listigere Wege auszudenken, um die Computerressourcen von arglosen Usern anzuzapfen. Cryptomining-Malware ermöglicht es Cyberkriminellen, die CPU- oder GPU-Leistung der Opfer sowie vorhandene Ressourcen zu «entführen», um Bitcoins oder andere Kryptowährungen zu schürfen. Dadurch werden bis zu 65% der CPU-Leistung des Endusers blockiert. Für Unternehmen bedeutet dies, Systeme und Netzwerke können wegen der hohen Auslastung nicht mehr für businesskritische Arbeitsabläufe genutzt werden. Die Schadsoftware verbreitet sich meist über verseuchte Internetseiten. Schlimmstenfalls genügt der Besuch einer solchen Seite – und schon wird die Rechenleistung abgezweigt.

Noch zerstörerischer

2018 wurden Cryptominer um enorm verbesserte Fähigkeiten erweitert, die sie noch raffinierter und zerstörerischer machen. Motiviert durch das deutliche Interesse, den Anteil an Rechnerressourcen immer weiter zu steigern und noch profitabler zu werden, nehmen Cryptominer heute alles ins Visier: Server, mobile Endgeräte, Industriesysteme und Cloud-Infrastrukturen. Cryptominer haben sich stark weiterentwickelt und können jetzt hochkarätige Schwachstellen ausnutzen, sogar Sandboxes und Sicherheitsprodukte umgehen, um ihre Infektionsraten zu erhöhen.

Zehntausende infiziert

Cryptominer haben sich 2018 z. B. über Facebook Messenger, YouTube-Anzeigen oder Google Play verbreitet und so Zehntausende von Websites, PCs und leistungsstarken Servern infiziert. Aber auch mobile Geräte waren vor Cryptomining-Angriffen nicht gefeit: Im vergangenen April hat sich der Android-Cryptominer HiddenMiner auf zahlreichen Geräten eingenistet und kontinuierlich die Kryptowährung Monero ohne Zustimmung der Nutzer online geschürft – bis die Ressourcen der Geräte erschöpft waren.

Zudem haben andere Malware-Familien damit begonnen, Mining-Funktionen in ihr Schaden-Arsenal zu integrieren. Ransomware sowie bekannte Banking-Trojaner wie Panda oder TrickBot haben nicht mehr nur Bankkonten im Visier, sondern auch Krypto-Wallets und Handelssystemkonten, und fügen ihrem Arsenal Funktionen zum Diebstahl von Krypto-Währungsnachweisen hinzu. Da sich Cyberkriminelle dem Gewinn des Krypto-Business‘ durchaus bewusst sind, setzten sie immer häufiger auf solche Exploits. Es vergeht kaum ein Tag, an dem nicht eine Art von Krypto-Bedrohung Schlagzeilen macht.

Gewaltige Gewinne aus der Cloud

Selbstverständlich greifen Cryptominer auch Cloud-Infrastrukturen an, um deren enorme Rechnerleistung auszunutzen und damit die gewaltigen Gewinne der Cyberkriminellen zu vervielfachen. In der ersten Hälfte des Jahres 2018 waren wir Zeuge von Cryptominern, die auf zwei Kernkomponenten der Cloud abzielten: Docker- und Kubernetes-Systeme.

Bei allen Angriffstypen und –formen lässt sich sagen: Großangelegte Multi-Vektor-Angriffe der fünften Generation treten immer häufiger auf, weshalb Organisationen eine mehrschichtige Cybersicherheitsstrategie verfolgen und ihre Netzwerke und Daten – am Endpunkt, mobil und in der Cloud – sichern müssen.

Von Dietmar Schnabel, Regional Director Central Europe, bei Check Point Software Technologies