Kryptowährungen schürfen

Krypto-Mining weiterhin stark im Aufwind

Krypto-Mining weiterhin stark im Aufwind

Verschiedene Methoden

Der Markt mit digitalen Währungen boomt. Kein Wunder, dass Bitcoin & Co. damit auch immer stärker in den Fokus von Cyberkriminellen rücken. Die Security Experten von Trustwave zeigen, mit welchen Mitteln Cyberkriminelle Kryptowährungen in ihren Besitz bringen und wie Unternehmen sich vor Cryptomining und anderen Attacken schützen können.

Cryptomining-Malware

Es gibt zwei Arten, um digitale Währungen zu erwerben: Durch Kauf oder durch "Schürfen" von Kryptowährungen wie Bitcoin. Cyberkriminelle bevorzugen die zweite Variante. Das Schürfen von Kryptowährungen ist jedoch komplex und erfordert viel Rechenleistung. Cyberkriminelle nutzen deshalb mit Hilfe fortschrittlicher Techniken Schwachstellen aus, die es ihnen ermöglichen, bösartige, schwer zu erkennende Mining-Malware auf PCs, mobilen Geräten, IoT-Geräten – oder sogar auf kompromittierten Webseiten – einzuschleusen. Die Betroffenen merken von der unautorisierten Nutzung Ihrer Rechenleistung im Regelfall nichts. Der einzige Hinweis, dass ein Rechner von Cryptomining-Malware betroffen ist, ist eine deutlich spürbare, wiederkehrende Performance-Einbuße.

Laut einer aktuellen Studie sind weltweit fast ein Viertel aller Unternehmen von Cryptomining-Malware betroffen. Durch das Sammeln von Botnets erzielen Cyberkriminelle so Gewinne in Millionenhöhe – und damit ähnlich hohe Gewinne wie mit Ransomware.

Cryptomining kann auch unter dem Deckmantel der Legitimität erfolgen. In diesem Fall setzen Webseitenbetreiber Mining-Software als Alternative zu Werbung ein. In den seltensten Fällen bieten Webseiten in diesem Fall jedoch die Möglichkeit, Cryptomining-Programme zu deaktivieren und führen die Cryptomining-Tools ohne explizite Zustimmung des Nutzers aus (in diesem Fall spricht man von "Cryptojacking"). Schutz vor Cryptomining-Angriffen jeglicher Art bietet zum Beispiel die Sicherheitslösung Trustwave Secure Web Gateway , die Cryptomining-Skripte erkennen und blockieren kann.

Sicherheitslücken ausnutzen

Eine der lukrativsten Methoden von Hackern ist es, die Quelle zu kompromittieren, die das ganze Geld beherbergt. Im Zeitalter der Kryptowährungen bedeutet das, dass die Angreifer digitale Wallet-Anbieter, Cryptomining-Marktplätze und Kryptowährungsbörsen verstärkt ins Visier nehmen.

Nutzer müssen deshalb sicherstellen, dass sie ihre eigenen Geldbörsen sicher schützen. Beliebt bei den Angreifern ist zum Beispiel eine Art von Malware, die versucht, die Kryptowährung während der Transaktionen abzuschöpfen. Über eine Phishing-E-Mail wird versucht, Malware zu installieren, die den Inhalt der Windows-Zwischenablage eines Nutzers ändert beziehungsweise Daten aus dieser stiehlt. Die Opfer dieser Attacke werden so dazu gebracht, Gelder an die digitale Geldbörse des Angreifers zu senden.

SEO Poisoning

Search Engine Poisoning, also das "Vergiften" von Suchergebnissen von Internet-Suchmaschinen, wird von Cyberkriminellen ebenfalls gerne verwendet, um sich in den Besitz von Kryptowährung zu bringen. Während Unternehmen wie Google immer besser darin werden, saubere Ergebnisse zu indizieren, setzen Hacker ihre SEO-Fähigkeiten für kriminelle Zwecke ein. Bösartige Webseiten tauchen so in der Nähe von vertrauenswürdigen Suchergebnissen auf. Sobald ein argloser Nutzer diese Seite anklickt, lädt er sich unbemerkt Cryptomining-Malware auf den Rechner oder muss damit rechnen, dass Hacker die Anmeldeinformationen seines Krypto-Kontos ausspähen.

Phishing

Angriffe, die von der Bekanntheit von Kryptowährungen profitieren, sind ein weiterer effektiver Weg, um die Schlüssel zu den Krypto-Schlössern zu erlangen oder andere bösartige Aktivitäten zu begehen. Dabei verwenden Cyberkriminelle oft den Namen eines bekannten und vertrauenswürdigen Unternehmens, um Nutzer zur ungewollten Herausgabe von Daten zu bringen.

Malvertisement

Bösartige Werbung ist eine weitere lukrative Möglichkeit, Computer zu infizieren. Cyberkriminelle geben sich dabei als legitime Werbetreibende aus und verbreiten so Anzeigen mit Schadcode über das Werbenetzwerk. In Bezug auf Kryptowährungen haben Sicherheitsforscher zum Beispiel Drive-by-Angriffe aufgespürt, bei denen Nutzer über Exploit Kits dazu gebracht wurden, unwissentlich Cryptomining-Malware zu installieren.

Mobile Anwendungen

Cyberkriminelle dringen auch in die mobile Welt ein, um vom Kryptowahnsinn zu profitieren. Ihre schädlichen Aktivitäten reichen von der Erstellung von Apps mit Cryptomining-Malware bis hin zur Erstellung gefälschter Wallet-Apps im Google Play Store. Viele legitime Anwendungen für Kryptowährungen enthalten Sicherheitslücken, durch die Diebe Daten abfangen oder die Privatsphäre ausspionieren können.

Um sich vor Angriffe auf Kryptowährungen sicher zu schützen, empfiehlt Trustwave, sich genau wie bei jeder anderen Art von Sicherheitsbedrohung zu verhalten. Das bedeutet:

  • Risiko bewerten und IT-Sicherheitsmängel identifizieren
  • Testen und Patchen von Schwachstellen
  • Bedrohungen suchen und erkennen
  • Aufbau einer Sicherheitskultur im Unternehmen durch ausreichende Schulungen der Mittarbeiter
  • Auf Sicherheitsereignisse umgehend reagieren