Die Taktiken der Cyberkriminalität entwickeln sich schnell weiter, und Hacker nutzen die neuesten Exploits, um Einzelpersonen, normale Unternehmen und große Unternehmen ins Visier zu nehmen. Insbesondere die Vorfälle von Cryptojacking haben in den letzten Jahren exponentiell zugenommen und Bedrohungen wie Ransomware übertroffen.

Laut dem neuesten Symantec-Sicherheitsbericht ist seit dem zweiten Quartal 2020 ein Wiederaufleben der Kryptojacking-Aktivitäten zu verzeichnen, wobei die Erkennungsraten um über 150 Prozent gestiegen sind. Es wird angenommen, dass die Eskalation von einer Vielzahl von Faktoren angetrieben wird.

Das Folgende ist eine Ausarbeitung der Situation und der Elemente, die den Aufwärtstrend vorantreiben.

Was sind Cryptojacking-Angriffe und wie funktionieren sie?

Cryptojacking-Angriffe sind Exploits, die sich auf gehackte Maschinen verlassen, um heimlich Kryptowährungen abzubauen. Dies geschieht normalerweise durch JavaScript-Code, der in eine Website eingebettet ist und die Computer der Besucher dazu zwingt, kryptografische Hashes aufzulösen und Krypto zu minen. Malware-Infektionen sind ebenfalls ein häufiger Angriffsmodus.

instagram viewer

Der JavaScript-Modus ist weniger persistent, da Mining-Prozesse nur ausgelöst werden, wenn sich das Opfer auf einer infizierten Website anmeldet. Die Miner sind normalerweise codiert, um datenschutzorientierte Kryptowährungen wie Monero zu minen. In einigen Fällen werden auch Browser-Plugins mit verschleiertem Schadcode für Cryptojacking-Zwecke verwendet.

Die fortschrittlichsten Kryptojacking-Tricks zielen jedoch auf Cloud-Infrastrukturen mit immenser Rechenleistung ab und verwenden gestohlene System-API-Schlüssel, um Miner-Code auszuführen.

Warum Cyberkriminelle zum Cryptojacking übergehen

Es gibt eine Vielzahl von Faktoren, die den aktuellen Kryptojacking-Trend antreiben. Im Folgenden sind einige der Gründe aufgeführt, warum Hackergruppen derzeit es vorziehen, mit Kryptominern Geld zu verdienen.

1. Stealth-Monetarisierung

Ransomware zieht viel Aufmerksamkeit von Strafverfolgungsbehörden auf sich und erfordert komplexe Nötigungs- und Erpressungsprogramme, um erfolgreich zu sein, von denen viele zu erheblichen Gefängnisstrafen führen können. Dies schafft eine Reihe von Problemen für Hacker, die versuchen, unter dem Radar zu bleiben.

Cryptojacking hingegen ist ein verdeckterer Prozess zum Geldverdienen und befindet sich in einer Art Grauzone, wenn es um das Gesetz geht. Dies liegt daran, dass es sich nicht um den Diebstahl von Informationen handelt und es keine Nötigung oder direkte Bedrohung der nationalen Sicherheit gibt.

Laut einer aktuellen Sicherheit Bericht von Csonline veröffentlicht, bevorzugen viele Hacker es, weil es in vielen Fällen profitabler ist als Ransomware. Es ist auch viel schwieriger, Täter zu schnappen, insbesondere wenn sie getarnte digitale Token wie Monero abbauen, die die vergangene Transaktionshistorie im Ledger verbergen.

2. Die Behörden gehen gegen Ransomware-Hackergruppen vor

Die US-Behörden haben im Laufe der Jahre Ransomware-Gruppen als kriminelle Belästigung angesehen, die jedoch keine dringende Reaktion erfordert. Der jüngste Anstieg von hochkarätigen Cybersicherheitsangriffen hat jedoch zu einem Taktwechsel geführt. Die US-Regierung verstärkt in Zusammenarbeit mit großen Sicherheitsbehörden auf der ganzen Welt ihre Bemühungen, Ransomware-Gruppen auszuschalten.

Das Kürzliche Colonial Pipeline-Ransomware-Angriff das im Mai stattfand, war ein Augenöffner dafür, was passieren könnte, wenn Ransomware-Hackergruppen nicht überprüft würden. Der Angriff hat die Pipeline lahmgelegt und die Treibstoffversorgung an der Ostküste beeinträchtigt. Auch der Ransomware-Angriff auf JBS, Amerikas größten Fleischlieferanten, verdeutlichte die Auswirkungen solcher Angriffe.

Um dem Problem entgegenzuwirken, führen die Behörden Sting-Operationen durch, um Ransomware-Hacker-Gruppen auszuschalten. Im Februar zielten US-Behörden in Zusammenarbeit mit der französischen und der ukrainischen Polizei auf Mitglieder der berüchtigten Ransomware-Einheit Egregor.

Ermittler aus den drei Ländern konnten Bitcoin-Gelder, die als Lösegeld gezahlt wurden, auf Mitglieder der Gruppe in der Ukraine zurückverfolgen. Es stellte sich heraus, dass einige von ihnen an den Hacker-Aktivitäten der Gruppe beteiligt waren, während andere finanzielle und logistische Unterstützung leisteten.

Die Einheit hatte ein Ransomware-as-a-Service (RaaS)-Netzwerk betrieben, dessen Partner einen Prozentsatz der Beute zahlen mussten. Als solche hatte die Offensive einen erheblichen Einfluss auf die Hacker-Unterwelt. Die Einheit hatte vor ihrem Untergang erfolgreich über 150 Opfer ins Visier genommen.

Der anhaltende Druck der Behörden hat auch einige Hacker-Foren wie XSS gezwungen, ihre Aufdeckung und Rolle bei Hacker-Schemata, die Schlagzeilen machen, einzuschränken. Im Mai gab das russische Hacker-Forum die Einstellung seines Ransomware-Kauf- und Mietsegments bekannt. Vor dieser Entwicklung konnten Hackergruppen auf der ganzen Welt Ransomware auf der Website mieten oder kaufen.

Das Forum wurde in der Vergangenheit von Ransomware-as-a-Service (RaaS)-Netzwerken wie LockBit, REvil, Netwalker, DarkSide und Nefilim verwendet. Als einen der Hauptgründe für die Schließung nannten die Seitenbetreiber die erhöhte Aufmerksamkeit der Medien und der Behörden. Vieles davon wurde durch die jüngsten hochkarätigen Angriffe verursacht.

Wochen vor der Schließung der Sektion hatten Hackergruppen wie DarkSide und Avaddon Richtlinien herausgegeben, die Mitglieder anwiesen, sich von öffentlicher Infrastruktur und Organisationen fernzuhalten. Das Kommunique markierte eine Änderung in der Ransomware-Dynamik.

Die Auswirkungen von Cryptojacking-Angriffen

Während Cryptojacking-Angriffe im Vergleich zu Ransomware-Angriffen weniger störend sind, verursachen sie indirekte Kosten für die Besitzer infizierter PCs.

Sie verursachen erhöhten Verschleiß und Überhitzungsprobleme an der betroffenen Hardware aufgrund der Überlastung der Verarbeitungssektoren. Sie verschlechtern auch die Servicebereitstellung aufgrund von nachfolgenden CPU-Leistungsproblemen, die sich schnell zu geringerer Produktivität und Umsatzeinbußen niederschlagen. Darüber hinaus entstehen dem von dem Problem betroffenen Unternehmen auch höhere Energiekosten und Probleme mit der Latenz der Netzwerkbandbreite im Zusammenhang mit Cryptojacking-Prozessen.

Schließlich muss das betroffene Unternehmen zusätzliche Kosten für die Schadensbegrenzung tragen, wenn ein solcher Exploit von Forschern entdeckt und veröffentlicht wird.

So verhindern Sie Cryptojacking-Angriffe

Im Folgenden sind einige der Top Techniken zur Verhinderung von Kryptojacking.

1. Verwenden Sie einen sicheren Browser

Die gängigsten Cryptojacking-Techniken zielen auf Browser-JavaScript-Code ab, da die meisten Browser auf diese Komponente angewiesen sind, um die Funktionalität zu verbessern. Daher ist es am besten, einen Browser zu verwenden, der Cryptominer blockiert. Mozilla Firefox gehört zu den wenigen, die über diese Funktionalität verfügen.

Die neuesten Browserversionen verfügen über eine Funktion, die Kryptowährungs-Mining-Skripte blockiert. Opera Mini sowie Microsofts Edge Browser können dies ebenfalls. In Bezug auf Google hat das Unternehmen einen proaktiven Ansatz verfolgt, indem es Chrome-Erweiterungen verbietet, die Kryptowährungen mit seinem Browser abbauen.

Um absolut sicher vor JavaScript-basierten Minern zu sein, können Sie den JavaScript-Code in Ihrem Browser deaktivieren, während Sie im Internet surfen. Dies verhindert, dass Browser-Mining-Skripte funktionieren.

2. Verwenden Sie Hardware, die gegen Cryptojacker geprüft wurde

Die Verwendung von Hardware, die entwickelt wurde, um Cryptojacker zu vereiteln, wird dazu beitragen, die Bedrohung abzuschwächen. Einige PC-Klassen wie Intel vPro-Maschinen mit Intel Hardware Shield können diese Art von Angriffen ohne zusätzliche Sicherheitskonfigurationen sofort abfangen.

Sie verhindern, dass Cryptominer arbeiten, indem sie die Intel Threat Detection Technology verwenden, die Teil von Intels Hardware Shield ist. Die Technologie erkennt Bedrohungen durch CPU-Verhaltensheuristik und Telemetrie und führt tiefgreifende Speicherscans durch, um Ransomware- und Cryptojacking-Aktivitäten zu blockieren.

3. Verwenden Sie einen Werbeblocker

Hacker nutzen nicht nur die Ressourcen eines Computers durch Malware, sondern betten auch Kryptojacker in Anzeigen ein. Es gab Fälle, in denen böswillige Werbung Kryptowährungen abgebaut hat, indem sie auf eine Vielzahl von Geräten abzielten, einschließlich solcher mit schwacher Rechenleistung wie Smartphones.

Daher wird die Verwendung eines Werbeblockers einen großen Beitrag dazu leisten, solche Tricks zu verhindern.

4. Antivirus verwenden

Einer der wichtigsten Schritte, um Ihren Computer vor Cryptojacking-Angriffen zu schützen, besteht darin, sicherzustellen, dass Sie ein Antivirenprogramm verwenden, das Cryptojacker erkennen und entfernen kann.

Diese sind in der Regel nicht schwer zu finden. Viele der wichtigsten Anti-Malware-Tools wie Kaspersky, ESET, Avast, AVG und Malwarebytes werden die Arbeit erledigen.

Cryptojacking stirbt nicht, es entwickelt sich nur weiter

Während große Blue-Chip-Technologieunternehmen in die Offensive gegen Cryptojacking gehen, verschiebt sich das Problem von offenkundigen, prominenten Modi wie Browser-Kryptomining bis hin zu schwerer zu erkennenden Techniken, die Maschinen einbeziehen hacken.

Aufgrund der steigenden Rentabilität von Cryptojacking wird in den kommenden Jahren mit einem Anstieg der Zahl der Vorfälle gerechnet.

Email
Vergessen Sie Ransomware, Microsoft sagt, dass Cryptojacking unsere größte Bedrohung ist

Mit zunehmender Popularität von Kryptowährungen steigen auch die Mittel, sie auf Kosten anderer zu erwerben.

Weiter lesen

Verwandte Themen
  • Sicherheit
  • Ransomware
  • Kryptojacking
Über den Autor
Samuel Gush (9 Artikel veröffentlicht)

Samuel Gush ist Tech-Autor bei MakeUseOf. Bei Fragen können Sie ihn per E-Mail unter [email protected] kontaktieren.

Mehr von Samuel Gush

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.