VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Kryptomining Gold 713247214 700

Ein Trend, der rund um die Kryptowährungen Bitcoin, Ethereum und Co. immer weiter zunimmt, ist Coin-Mining. Auch Cyberkriminelle versuchen immer wieder Schwachstellen auf Websites zu identifizieren, bösartigen JavaScript-Code einzubauen oder gar Mining-Programme in Werbe- oder Unternehmensnetzwerke zu schleusen. Ein Interview mit Luke Somerville, Head of Special Investigations bei Forcepoint.

Was steckt hinter Coin- oder In-Browser-Mining?

Luke Somerville: Coin-Mining ist das neue Goldschürfen: Als sogenannter Miner verdienen User virtuelles Geld (zum Beispiel Bitcoin oder Monero) dafür, dass Sie Ihre Rechnerleistung zur Verfügung stellen. Grundlage der Kryptowährungen ist dabei die Blockchain. Bei Kryptowährungen werden Transaktionen in Blöcke zusammengefasst. Jeder Block hat einen Hashwert, eine Art Prüfsumme, der die Hashwerte der einzelnen Transaktionen enthält, sowie den Hashwert des vorigen Blocks. Miner fungieren hier als Rechnungsprüfer. Sie bestätigen die Korrektheit der Transaktionen. Dafür gibt es eine Belohnung: Neue Coins oder einen Teil der Transaktionsgebühren. Dies benötigt aber auch entsprechend viel Rechenleistung. Bitcoin beispielsweise benötigt spezialisierte Hardware, während Consumer-PCs sich gut für das „Schürfen“ von Monero eignen.

Wer betreibt Coin-Mining?

Luke Somerville: Coin-Miner reichen von Einzelpersonen, die aus Ihren eigenen vier Wänden operieren, bis hin zu riesigen Coin-Mining-Pools mit eigenen Rechenzentren. Prinzipiell kann auch jeder unfreiwillig zu einem Miner werden, denn Mining Malware ist inzwischen weit verbreitet, von bösartigen E-Mails bis hin zu gefälschten Browser-Plugins und kompromittierten Websites, die Coin-Mining betreiben. User besuchen beispielsweise eine Website und stellen dabei ungewollt den eigenen Rechner zum Erzeugen von Kryptowährung zur Verfügung.

Ist Coin-Mining damit Malware?

Luke Somerville: Das ist umstritten: Auch Coin-Miner mit einem „kriminellen Motiv“ versuchen normalerweise nicht, Daten zu stehlen oder Computer zu sperren bzw. User zu erpressen. Stattdessen nutzen sie die Rechenleistung fremder Computer, was sich beim Endnutzer beispielsweise in Form von erhöhten Stromrechnungen bemerkbar macht. Forcepoint betrachtet In-Browser-Mining-Anwendungen daher als potenziell unerwünschte Software. Wir beziehen aber auch den Kontext mit ein. So gibt es natürlich auch legitime Anwendungen für Coin-Mining. Die populäre US-amerikanische Nachrichtenseite salon.com etwa experimentierte mit Zustimmung der User damit, Coin-Mining auch als Alternative für Werbung anzubieten.

Wo sind die Schwachstellen? Wie werden diese von Cyberkriminellen missbraucht?

Luke Somerville: Beim In-Browser-Mining sind die Schwachstellen ähnlich wie bei jedem anderen Web-Injection-Angriff: Auf Websites, auf denen älterer, anfälliger Code ausgeführt wird, werden Skripte injiziert, die auf Exploits und andere bösartige „Staging“-Methoden für Malware umleiten. In diesem Fall injizieren die Angreifer einfach Code, der sich auf ein Mining-Skript und nicht auf einen Exploit bezieht.

Wie kann man sich davor schützen?

Luke Somerville: Coin-Mining Malware wird in der Regel durch dieselben Mechanismen aufgedeckt, die auch für andere gängige Arten von Malware verwendet werden. Als solche werden diese Angriffe von Produkten wie Forcepoint Email Security, Web Security und NGFW erkannt und blockiert.

Beim In-Browser-Mining verfolgt Forcepoint einen kombinatorischen Ansatz zur Erkennung und Blockierung von Mining-Skripten auf kompromittierten Websites. Da In-Browser-Miner auf Webstandards für die Kommunikation angewiesen sind, können wir sowohl die bösartigen Mining-Skripte identifizieren, als auch – was noch wichtiger ist – die WebSocket-Befehls-/Relais-Server blockieren und so verhindern, dass auch andere Miner, die auf dieselben Server angewiesen sind, eine mögliche Schwachstelle nutzen.

forcepoint.com/de
 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security