?>
Cryptojacking
Author
Robin Laufenburg, Mi, 21. Apr. 2021
in IT-Sicherheit

Cryptojacking

Wenn Kriminelle mit Ihren Geräten Crypto-Mining betreiben

Aktualisiert am 10.05.2021

Cyberkriminielle nutzen beim Cryptojacking Fremdgeräte aus, um Kryptogeld zu minen. Was das konkret heißt? Ihre privaten oder geschäftlichen Geräte wie Notebooks, Computer oder Smartphones arbeiten unter Umständen unbemerkt unentwegt, um für Kriminelle Geld zu generieren.

Was Cryptojacking aber genau ist, wie es funktioniert und wie Sie sich schützen, erfahren Sie hier!

Was ist Cryptojacking?

Cryptojacking (Crypto-Jacking) wird auch bösartiges Crypto-Mining genannt und bezeichnet eine immer relevanter werdende Online-Bedrohung. Der Begriff setzt sich aus „Cryptocurrency“ (Englisch für Kryptowährung) und „Hijacking“ (Englisch für Entführung) zusammen.

Für das traditionelle Crypto-Mining sind eigene Rechner einzusetzen, um Kryptowährungen wie Bitcoin abzuschürfen; also Transaktionen des digitalen Geldes zu bearbeiten und dabei neues Geld freizulegen. Cryptojacking hingegen nutzt für die gleiche Arbeit gekidnappte Fremdrechner. Das Perfide daran: Man merkt nicht einmal unbedingt, wenn der eigene Computer unbemerkt Kryptogeld schürft. Während die Cryptojacker auf diese Weise also für sich das Geld generieren, bleiben Sie lediglich auf hohen Auslastungen, Stromkosten und ggf. Geräteverschleiß sitzen.

Cryptomining nutzt CPU

Beim Cryptojacking greifen Angreifer auf Ihren Rechner zu, um mit seiner CPU zu minen. Bild: Pixabay/geralt

Wie funktioniert Cryptojacking?

Das Prinzip, das hinter Cryotojacking steckt, ist recht simpel: Dritte erlangen auf irgendeine Weise Zugang zu Ihrem Rechner, und nutzen die CPU bzw. die verfügbare Rechenleistung für Crypto-Mining. Je nach Umfang kann man drei Arten von Cryptojacking unterscheiden:

  • Temporäres Cryptojacking wird vor allem auf Websites betrieben. Entsprechende Internetseite führen Skripts aus, die in der Regel in JavaScript geschrieben sind und nur aus wenigen Codezeilen bestehen. Mit solchen Skripts wird Ihr Computer, Laptop oder Smartphone dafür genutzt, CPU-lastige Kryptowährungen zu schürfen. Nachdem die Verbindung zur Website abbricht, hört auch der Miningprozess auf.
  • Kontinuierliches Cryptojacking ist stets anwendungsbasiert. Bei entsprechenden Programmen kann es sich beispielsweise um durch Spear-Phishing-Attacken eingeschleuste Schadsoftware handeln. Sie laufen meistens unbemerkt in Hintergrund und betreiben mit der verfügbaren CPU Crypto-Mining. Besonders Firmen mit mehreren vernetzten Systemen sind beliebte Ziele für diese Angriffsform.
  • Beim Drive-by-Cryptojacking handelt es sich um eine Sonderform des Cryptojackings, die entweder temporär oder kontinuierlich vollzogen werden kann. Besucht man eine gefährliche oder infiltrierte Website, öffnet sich entweder ein Pop-up-Fenster oder ein Drive-by-Download startet. Über einen möglichen Download wird eine Anwendung installiert, die Ihren Rechner kontinuierlich für Cryptojacking ausnutzt, das Pop-up ist hingegen meistens beim Browserneustart verschwunden.

Bei allen drei Arten wird Ihre Rechenleistung und Ihr Stromverbrauch für Mining-Prozesse missbraucht; Sie zahlen also für die Geldgenierung anderer. Beim legalen temporären Cryptojacking kann eine Website vor Durchführung jedoch auch eine Erlaubnis einholen. In diesem Fall dient es der alternative Monetarisierung, womit entsprechende Seiten auf traditionelle Werbeanzeigen verzichten können.

Wie können Sie sich schützen?

Browser-Erweiterungen wie minerBlock (für Chrome) oder No Coin (für Chrome und Firefox) helfen gegen jede Form von temporärem Mining. Unternehmen sollten aber auf jeden Fall auch ein professionelles Web Gateway einsetzen, um Zugänge zu bösartigen Websites und Malware zu blockieren.

Deutlich schwieriger dürfte es aber sein, Cryptojacking-Malware ausfindig zu machen. Das ist jedoch notwendig, da für Sie sonst unnötig hohe Kosten entstehen. Besonders Firmen, die mehrere Arbeitsrechner, Diensthandys und einen Server im Einsatz haben, sind ein beliebtes Ziel für Cryptojacker. Durch die unternehmensinterne Vernetzung fällt es Kriminellen leicht, aus dem Firmennetzwerk ein Botnetz werden zu lassen, das unbemerkt Mining betreibt und über das gleichzeitig weitere Systeme infiltriert werden. Auf diese Weise wurden unter anderem russische Supercomputer, die für die Simulation in der Kernwaffenkonstruktion eingesetzt werden, SCADA-Systeme in kritischen Versorgungsunternehmen und die britische Regierungsbehörde ICO (Information Commissioner’s Office) bereits Opfer von Cryptojacking.

Dass Sie auch potenzielles Opfer eines solch perfiden Angriffs geworden sind, können Sie erahnen, wenn Ihre Systeme eine ungewöhnlich hohe Auslastung an Arbeitsspeicher haben. Sie werden aufgrund der Beanspruchung der CPU langsamer und überhitzen schneller. Sollten Sie den Verdacht haben, dass mit Ihrem Computer, Laptop, Handy oder Ihrem Unternehmensserver etwas nicht stimmt, ist PC-SPEZIALIST in Ihrer Nähe der richtige Ansprechpartner.

Update vom 10.05.2021: Schutz mit Windows Defender?

Darauf, dass Cryptojacking zu einer immer größeren Gefahr wird, hat Microsoft Ende April 2021 reagiert und seinen Windows Defender for Endpoint (zuvor Defender Advanced Threat Protection) entsprechend angepasst. Der in Windows 10 integrierte Schutz erkennt jetzt dank Intels Sicherheitstechnik Threat Detection Technology (TDT) Aktivitäten von Malware auf CPU-Ebene. Hierzu sind traditionelle Antivirenlösungen von sich aus nicht in der Lage.

“Coin-Miner machen regen Gebrauch von wiederholten mathematischen Operationen und diese Aktivität wird von der PMU aufgezeichnet, die ein Signal auslöst, wenn eine bestimmte Nutzungsschwelle erreicht wird”, teilte Microsoft in seiner Pressemitteilung zum Update mit. Diese spezifischen Aktivitäten des Coin-Minings werden durch maschinelle Lernprozesse erkannt und verhindert. Mit dem Update des Windows Defenders schützt Microsoft aktuelle Windows-10-Systeme auch verstärkt vor, ebenfalls immer beliebter werdenden, Ransomware-Angriffen.

_______________________________________________

Weiterführende Links: NordVPN, Malwarebytes, WinTotal.de, IT-SERVICE.NETWORK, CSO, bitpanda, Security Insider, Silicon.de, ZDNet

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare