Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen?

Seit gut einem Jahr treibt eine neue Gattung von Schadsoftware verstärkt ihr Unwesen. Cryptojacking heißt der Trend: eine Wortschöpfung aus Cryptocurrency (Kryptowährung) und Hijacking (Entführung). Bei solchen Angriffen infizieren Hacker die Computer ihrer Opfer, um sie in Botnetze einzubinden und für Cryptomining zu missbrauchen. Dies passiert meist unbemerkt im Hintergrund. Da das Schürfen von Kryptowährungen wie Bitcoin, Ethereum oder Monero jedoch äußerst rechenintensiv ist, verzeichnen Betroffene einen deutlichen Rückgang ihrer Rechenleistung und einen gleichzeitigen Anstieg ihres Energieverbrauchs. In manchen Fällen skalieren dadurch auch unbemerkt Cloud-Umgebungen, was hohe Zusatzkosten verursachen kann.

Die Zahl der Schädlinge steigt enorm

Im zweiten Quartal 2018 verdrängte Cryptojacking Malware mit 2,5 Millionen neuen Samples erstmals Ransomware vom Spitzenplatz der Schadsoftware-Liste, so der aktuelle Threats Report des Sicherheitsspezialisten McAfee. Warum ist Cryptojacking derzeit so beliebt? Das liegt zum einen daran, dass um die Jahreswende 2017/2018 die Kurse für Kryptowährungen astronomisch in die Höhe schnellten. Außerdem sind die mathematischen Berechnungen, um Bitcoin & Co. zu schürfen, komplexer geworden, sodass dafür mehr Rechenleistung nötig ist. Statt in teure Hardware zu investieren, kapern Cyberkriminelle daher lieber fremde Ressourcen. Anders als bei Erpressersoftware, die auf eine einmalige Lösegeldzahlung abzielt, geht es Hackern beim Cryptomining um eine kontinuierliche Wertschöpfung.

Wie verbreiten sich die digitalen Parasiten?

Cryptojacking Malware infiziert technisch gesehen den Browser des Opfers. Das passiert im Wesentlichen über zwei Verbreitungswege: Phishing-Mails und bösartige Werbe-Anzeigen, die mit Schadcode präpariert sind. In einer Mail muss der Anwender zunächst auf den enthaltenen Link klicken, dann wird der Parasit heimlich heruntergeladen. Die Infektion via Anzeigen erfordert dagegen keine Nutzer-Aktivität und passiert unbemerkt beim Surfen. Allein der Besuch einer Website, die eine solche Anzeige automatisch ausliefert, führt zum Ausführen des Scripts. Auch Smartphones und Tablets sind von Cryptojacking betroffen. Hier erfolgt die Infektion in der Regel über kompromittierte Apps. Cloud-Dienste infiziert fortgeschrittene Cryptojacking Malware, indem sie deren Sicherheitsvorrichtungen ausschaltet und so unbemerkt eindringt.

Cyberkriminelle konzentrieren sich besonders auf Infrastructure-as-a-Service-Plattformen, da diese nicht nur Unmengen Ressourcen, sondern den Angreifern auch eine Umgebung bieten, in der sie relativ unauffällig agieren können.

So können Sie sich schützen

  • Sensibilisieren Sie Ihre Mitarbeiter für Phishing-Mails und die Risiken durch Cryptojacking. So dämmen Sie die Gefahr ein, dass Anwender unbedarft auf gefährliche Links klicken.
  • Installieren Sie einen Adblocker und konfigurieren Sie Ihren Browser sicher. Dazu gehört, gefährliche Websites via Blacklisting zu blockieren und aktive Inhalte und Scripte zu deaktivieren. Grundsätzlich sollte der Browser immer auf dem aktuellen Stand sein. Außerdem gibt es spezielle Anti-Mining-Add-ons. Empfehlenswert sind auch URL-Filter auf zentralen Web-Proxy-Systemen.
  • Setzen Sie Mobile Device Management ein, um mobile Endgeräte zu schützen. Mit einer solchen Lösung kann die IT-Abteilung zentral steuern, welche Apps und Erweiterungen Mitarbeiter installieren dürfen.
  • Implementieren Sie eine Monitoring-Lösung, um erste Anzeichen einer Infektion schnell zu erkennen. Eine steigende Anzahl von Tickets zu Performance-Problemen oder überhitzte Hardware können zum Beispiel Hinweise auf Cryptojacking sein. Auch mit Netzwerk-Monitoring oder einem NetworkIntrusionDetection System (IDS) lässt sich ein Angriff erkennen.

Fazit: Schließen Sie Schwachstellen

Die Abwehrmaßnahmen gegen Cryptojacking entsprechen denen, die generell zum Schutz vor Malware empfehlenswert sind. Wer hier Schwachstellen verzeichnet, ist auch durch andere Schadsoftware angreifbar. Daher sollten Sie unbedingt Ihre Sicherheitsaufstellung überprüfen. Denn sonst verlieren Sie vielleicht nicht nur Rechenleistung, sondern wertvolle Daten, sind mit hohen Lösegeldforderungen konfrontiert oder müssen kompromittierte Hardware komplett ersetzen.

Autor: Ben Kröger

(c)2019
Vogel Communications Group

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.

Vogel Communications Group