Gefährliche Coin-Miner

Fremde Rechenleistung im Visier

Warum Coin-Miner-Malware für Cyberkriminelle immer wichtiger wird, erklärt Rolf Haas von McAfee.

Rolf Haas, McAfee

Rolf Haas, Senior Enterprise Technology Specialist bei McAfee

IT-DIRECTOR: Herr Haas, wie funktioniert Krypto-Mining-Malware? Was wollen Cyberkriminelle damit erreichen?
R. Haas:
Crypto Mining ist der „Abbau“ von Kryptowährungen wie beispielsweise Bitcoin, der dadurch vonstattengeht, dass ein Computer bestimmte leistungsintensive Rechenoperationen durchführt. Dies bedeutet, dass Kryptowährungen durch den Einsatz von Rechenleistung generiert werden. Crypto-Mining-Malware führt diesen Vorgang heimlich auf einem infizierten Rechner durch und sendet die dadurch erschlichene Kryptowährung an den Urheber des Angriffs zurück. Cyberkriminelle bereichern sich somit auf Kosten der Rechenleistung fremder Computer.

IT-DIRECTOR: Welche sind derzeit die beliebtesten Ziele für Mining-Malware-Attacken?
R. Haas:
Grundsätzlich ist das Ziel von Crypto-Mining-Attacken die Ausnutzung fremder Rechenleistung. Potentiell im Visier steht daher jeder Computer. Besondere Risikogruppe sind allerdings diejenigen, die Kryptowährungen auf ihrem Rechner lagern, da Kriminelle dort gleichzeitig den Versuch unternehmen können, die bestehende Wallet zu leeren.

IT-DIRECTOR: Wie erfolgreich waren die Attacken mit Mining-Malware zuletzt? Was waren die „prominentesten“ Vorfälle?
R. Haas:
McAfee konnte im 1. Quartal 2018 einen Anstieg der Coin-Miner-Malware-Varianten um über 600 Prozent beobachten. Es ist ein Trend hin zur Mining-Malware zu erkennen. In China wurden zum Beispiel Android-Smartphones mit einer Malware namens ADB.Miner attackiert, um die Kryptowährung Monero zu schürfen. Andere Mining-Malware richtet sich gegen spezifische Gruppen, so wurde ein Miner entdeckt, der sich einem russischen Forum als vermeintliche Videospiel-Modifikation präsentierte.

Durch Ausnutzung einer Schwachstelle gelang es Kriminellen, Oracle-Weblogic-Server in ein Botnetz zum Abbau der Monero-Kryptowährung umzufunktionieren. Der Exploit ist inzwischen behoben, aber es ließ sich beobachten, dass die Angreifer gar nicht erst versuchten, Daten zu entwenden. Dies zeigt, welche Bedeutung Coin-Miner-Malware für Cyberkriminelle inzwischen hat.

IT-DIRECTOR: Wie bemerken Unternehmen, dass sie Opfer von Krypto-Mining-Malware geworden sind?
R. Haas:
Oft ist der Befall mit Krypto-Mining-Malware nur schwer zu erkennen. Auffallen kann eine solche Malware, wenn sie im großen Stil Rechenleistung für ihre Zwecke abzweigt, und diese dann an anderer Stelle fehlt. Allerdings verschleiern einige der Malware-Programme geschickt ihre Spuren, indem sie zum Beispiel die Aktivität drosseln, sobald der Nutzer die Rechnerauslastung im Task Manager kontrolliert. Häufig schlagen Virenscanner im Falle eine Infizierung an, wenn sie eine Malware-Signatur erkennen, die einer bekannten Variante ähnlich ist.

IT-DIRECTOR: Welchen Schaden können die Angreifer mittels dieser Malware anrichten?
R. Haas:
Besonders schmerzlich spürbar ist sicherlich der Verlust der Kryptowährung aus der eigenen Wallet, also der Diebstahl eigener Krypto-Coins. Darüber hinaus wird der Rechner durch den ungewünschten Aufwand an Rechenleistung belastet. Dies führt einerseits dazu, dass der Computer weniger Leistung für vom Nutzer gewünschte Aufgaben einsetzen kann. Andererseits kann die dauerhafte Belastung durch rechenintensives Krypto-Mining auch den Verschleiß der Hardware-Komponenten beschleunigen und damit die Lebensdauer des Rechners verkürzen.

IT-DIRECTOR: Mit welchen Sicherheitsmaßnahmen lässt sich unautorisiertes Krypto-Mining verhindern?
R. Haas:
Wichtig ist, dass Nutzer Maßnahmen ergreifen, die helfen, ihre Wallets besser zu schützen und dem Diebstahl durch Cyberkriminelle vorzubeugen. Dazu sollte Advanced Threat Protection eingesetzt werden. Denn ein erfolgreicher Angriff auf eine Kryptowährungs-Wallet ist in der Regel unumkehrbar, die verlorenen Coins lassen sich nicht mehr zurückholen.

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok