Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Monero

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und "Security Center of Excellence" der NTT Group, weist darauf hin, dass Unternehmen verstärkt von Mining-Malware für die Kryptowährung Monero angegriffen werden.

In einer aktuellen Analyse berichten die Forscher des Global Threat Intelligence Center (GTIC) von NTT Security über Malware, die ausschließlich für das Mining der anonymen Kryptowährung Monero entwickelt wurde. Die Malware wird, ohne dass die Betroffenen es merken, auf deren Rechner oder Smartphone installiert und nutzt nach der Installation die Computerressourcen, um Kryptowährungen zu schürfen. Den Gewinn streichen die Hacker ein.

NTT Security hat Zugriff auf circa 40 Prozent des weltweiten Internet-Datenverkehrs und analysiert darüber hinaus Informationen aus einem breiten Spektrum von Bedrohungsquellen. Auf Basis dieser Datenlage hat NTT Security nachgewiesen, dass Miner und andere Cyber-Kriminelle hauptsächlich Phishing-Mails für den Zugang auf Rechner und ungepatchte Schwachstellen oder Backdoors für das Eindringen in Netzwerke nutzen. Die GTIC-Forscher stellten außerdem fest, dass legitime Mining-Services wie Coinhive missbraucht und damit Handyspiele und Websites infiziert werden können. Zum Zeitpunkt der Analyse fanden sie rund 12.000 Beispiele für Monero-Mining-Malware. Sie stellten außerdem fest, dass 66 Prozent aller Malware-Aktivitäten im November und Dezember 2017 stattgefunden haben.

"Die Akzeptanz und Verbreitung digitaler Währungen hat dazu geführt, dass Investitionen in Kryptowährungen zu einer neuen Möglichkeit wurden, um Geld zu verdienen. Allerdings ist es immer zeitaufwendiger und kostspieliger geworden, einen Gewinn aus dem Schürfen der Kryptowährung zu erzielen. Cyber-Kriminelle haben daher Malware entwickelt, um Zugangsbarrieren zu überwinden und Gewinne für sich selbst zu erwirtschaften", sagt Terrance DeJesus, Threat Research Analyst bei NTT Security. "Unternehmen dürfen die Bedrohung durch Mining-Malware nicht ignorieren. Mining wird sich zweifelsohne weiterentwickeln und möglicherweise auch in andere Malware-Arten wie Bankentrojaner und Ransomware eingebaut werden. Wer die Bedrohung ignoriert, riskiert massive Schäden. Wir empfehlen allen Unternehmen, wachsamer auf Bedrohungen der Cyber-Sicherheit zu achten."

NTT Security empfiehlt folgende Maßnahmen, um das Risiko zu minimieren, dass Mining-Malware in die IT-Umgebung eindringt:

  • Regelmäßige Risk Assessments durchführen, um Schwachstellen zu identifizieren
  • Eine umfassende Cyber-Security-Strategie mit mehreren Sicherheitsebenen implementieren, um die Gefährdung durch Bedrohungen zu reduzieren
  • Betriebssysteme, Applikationen und Geräte regelmäßig mit den neuesten Patches aktualisieren und Intrusion-Detection- und -Prevention-Lösungen einsetzen, um Angriffe zu stoppen
  • Mitarbeiter zum richtigen Umgang mit Phishing-Angriffen, verdächtigen E-Mail-Links, unerwünschten E-Mails und Dateianhängen schulen
  • Den Netzwerkverkehr proaktiv überwachen, um Malware-Infektionen zu erkennen und die Sicherheit zu gewährleisten

Weitere Informationen und Tipps enthält ein Whitepaper von NTT Security, das zum Download hier bereitsteht.
 

GRID LIST
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…