VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Kryptomining

Kryptowährungen sind derzeit in aller Munde. Doch während sich das sogenannte Schürfen, also das Erzeugen von neuem Geld mittels Rechenleistung, beim Platzhirsch Bitcoin auf normalen Computern kaum noch lohnt, existieren mittlerweile andere digitale Währungen, bei denen weit weniger Power vonnöten ist.

So wie beispielsweise Monero, das bereits von einem handelsüblichen Smartphone erzeugt werden kann. Was für Menschen, die sich bewusst auf das Abenteuer Kryptowährungen einlassen, durchaus von Vorteil ist, machen sich aber auch Kriminelle zunutze. Experten sprechen in diesen Fällen von Kryptojacking. Kürzlich entdeckten Sicherheitsforscher des amerikanischen Unternehmens Crowdstrike eine neue Schad-Software, die sie „WannaMine“ tauften. Sie befällt fremde Computer und zweigt dort Rechenleistung ab, um Monero zu erzeugen. Dabei ist WannaMine bei Weitem nicht der erste Schädling, der auf diese Art arbeitet.

Insbesondere Smartphones sind im Visier der kriminellen Goldgräber, denn sie sind tendenziell schlechter geschützt als Heimcomputer und werden seltener abgeschaltet. Gleiches gilt auch für Firmennetzwerke, die ebenfalls ein beliebtes Ziel sind. Der Verbreitungsweg ist dabei relativ einfach: Mining-Programme können über Apps auf das Smartphone gelangen, mittels gefälschter Werbebanner auf Webseiten eingeschmuggelt werden, die dann den Code nachladen oder über infizierte Webseiten verbreitet werden. Die dabei verwendeten Funktionen werden übrigens auch von legitimen Webseiten genutzt, beispielsweise vom amerikanischen Newsportal Salon, das Besuchern die Wahl lässt ob Monero geschürft oder Bannerwerbung eingeblendet werden soll. Ist das Mining-Programm erst einmal gestartet, macht es sich gierig über die Rechenleistung her. Besonders bei Computern mit weniger leistungsfähigen Chips und bei Smartphones kann das zu einem deutlichen Leistungsabfall führen. Bei mobilen Geräten kommt hinzu, dass der Akku geradezu leer gesaugt wird und heiß läuft, was durchaus zu Schäden führen kann. Mobilfunknutzer gelangen so zudem recht schnell an die Grenzen ihres inklusiven Datenvolumens.

Auch bei Unternehmensnetzwerken könnten die restlichen Kapazitäten der Server nicht mehr reichen, um die regulären Operationen korrekt auszuführen. Der vor Kurzem entdeckte Schädling WannaMine hat es z. B. ganz speziell auf solche Netzwerke abgesehen, die er dann regelrecht versklavt und ausnutzt, bis unter Umständen die IT-Infrastruktur zusammenbricht. Damit stellen die Kryptominer eine ganz reale Gefahr für die Unternehmenssicherheit dar.

www.8com.de
 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security