Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Bitcoins Mining 670198525 700

Ransoware ist brutal und zerstörerisch und steht aktuell im Rampenlicht. Doch im Schatten dieses aktuellen Malware-Stars hat sich still und leise eine andere Spezies einen Platz im Markt der Cyberkriminalität ergaunert: Cryptomining. Mit der virtuellen Geldschürferei werden sich Security-Sheriffs in 2018 zu beschäftigen haben.

Forscher der SophosLabs haben auf den offiziellen Plattformen zuletzt zahlreiche schadhafte Apps entdeckt, die verstecktes Java Script enthalten, das sich in die Prozessoren der Mobilgeräte unbedarfter Opfer gräbt und dort Cryptowährungen schürft.

Wie funktioniert Cryptomining-Malware?

Betrüger infizieren unbemerkt die Computer von arglosen Nutzern mit einer Cryptomining-Software, die zahlreiche Kalkulationen durchführt, die notwendig sind, um eine Cryptowährung (Bitcoin, Monero oder Ethereum) zu erstellen. Dieses Prozedere fläuft im Verborgenen ab, und die kriminellen Goldschürfer machen sich dabei unbefugt die Rechnerleistung fremder Computer zu nutze. Um real existierendes Geld mit Coinmining (also dem Sammeln von virtueller Währung) zu verdienen, benötigt man leistungsfähige Computer. Und zwar viele.

Nun könnten die Coin Miner sich hierfür einfach einen Platz in einer gigantischen Coinmining-Server-Farm mieten, zum Beispiel in Island, denn dort ist der Strom, den die zahlreichen Computer nutzen, günstig. Das illegal Erwirtschaftete würde so also nicht dirket wieder den Kosten für die Platzmiete zum Opfer fallen. Die Schürfer haben aber eine andere Möglichkeit für sich entdeckt: Den Diebstahl von Rechnerleistung und Klimaanlagen durch den Einsatz von Schadsoftware. Und das mit doppeltem Effekt, denn die Cryptominer nutzen nicht nur Rechnerleistung, sondern können obendrein in den eingedrungenen Netzwerken herumschnüffeln und etwa Surf- oder Kaufverhalten des betroffenen Computerbesitzers ausspionieren.

Was macht Cryptominer so gefährlich?

Ist der Computer mit einem Cryptominer infiziert, bleiben alle Daten, wo sie hingehören und sind uneingeschränkt erreichbar. Kein Vergleich zu Ransomware also. Aber: der PC wird ärgerlich langsam, die Laptop-Lüfter rauschen wie ein Wirbelsturm und die Akkulaufzeit sinkt dramatisch.

Auf einem mobilen Gerät erweisen sich diese Nebenwirkungen als noch deutlich unangenehmer: kurze Batterieleistung mit der Folge schneller Nicht-Verfügbarkeit. Obendrein kann eine Akkuüberhitzung durch kontinuierlich hohe Prozessorauslastung permanenten Schaden anrichten. Es gibt zahrleiche Coinmining-Software-Versionen, die dem Nutzer von vornherein empfehlen, sich nicht damit abzuplagen, die Software auf einem mobilen Gerät laufen zu lassen: die Rechenleistung des Tablets oder Handys ist schlichtweg nicht ausreichend für anständige Ergebnisse, so dass die Kosten die Vorteile nicht ausgleichen. Die illegalen Schürfer interessiert das allerdings offenbar wenig. Schon bei der Infektion von PCs haben sie nicht um Erlaubnis gefragt und ihre Opfer die (Strom-) Kosten zahlen lassen. Wie gleichgültig den Kriminellen ihre Opfer tatsächlich sind beschreibt SophosLabs in einem kürzlich veröffentlichten technischen Report zum Coin Mining. Ein faszinierender Einblick in die Arbeitsweise von Cyberkriminellen und wie viel Mühe sie sich beispielsweise geben, damit der App Store ihren Cryptomining Code akzeptiert...

sophos.de

GRID LIST
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…
Mann-Notebook-Netzwerk

Deepfakes heben Social-Engineering-Angriffe auf neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie…