Krypto-Miner und Security Fake Apps auch für Mittelstand gefährlich

Neue Malware fliegt unter dem Radar

Die täglichen Schlagzeilen über die Datenspionage in Regierungsnetzwerken oder den Facebook-Datenskandal dominieren die öffentliche Security-Wahrnehmung. Doch im unbeleuchteten Hintergrund treiben sogenannte Krypto-Miner und Security Fake Apps ihr Unwesen. Ihre Auswirkungen sind nicht sofort sichtbar und eine echte Gefahr für Mittelständler.

Detektiv mit Anzug im Schatten

Krypto-Miner agieren aus dem Schatten und sind oft nur an Details wie unerklärlichen Stromspitzen zu erkennen.

Administratoren und IT-Sicherheitsbeauftragte können ein Lied davon singen: Oftmals sind es nicht die spektakulären Hackerangriffe oder Ransomware, die einem das Leben schwermachen. Standard-Malware aus dem Underground-Baukasten und die berüchtigte Schatten-IT, wo Mitarbeiter die IT-Sicherheit in die eigenen Hände nehmen, erfordern höchste Aufmerksamkeit.

Wenn das Netzwerk lahmt und die Stromkosten enorm steigen, sollten bei Administratoren und IT-Sicherheitsbeauftragten die Alarmglocken läuten. Möglicherweise haben sie sich trotz bester Vorkehrungen einen neuen Typus von Malware eingehandelt: einen sogenannten Krypto-Miner. Seitdem die Kurse für Kryptowährungen explodieren, setzen Malware-Autoren vermehrt diese neuen Schädlinge ein.

Der Hintergrund: Das Erzeugen von Bitcoins und Co. benötigt viel Rechenpower und verbraucht dadurch Unmengen an Elektrizität. Cyber-Kriminelle schlagen mit Krypto-Minern zwei Fliegen mit einer Klappe: Sie kassieren die erwirtschafteten digitalen Währungen und verlagern gleichzeitig die Kosten auf ihre Opfer. Netzwerke des Mittelstands gelten dabei als bevorzugte Ziele: Sie besitzen mehr Rechenleistung als die der Privatanwender, gelten aber als nicht so gut geschützt wie die Netzwerke von Großunternehmen.

Wenn Hacker im Netzwerk nach „Gold“ schürfen


Während die erste Generation der Krypto-Miner zu offensichtlich arbeitete, agieren aktuelle Weiterentwicklungen höchst professionell. So verlegen sie beispielsweise ihre Arbeitszeit in die Abend- und Nachtstunden, wenn der reguläre Bürobetrieb beendet ist und mehr Systemressourcen zur Verfügung stehen. Oder sie versetzen sich selbstständig am Tag in einen Ruhemodus, wenn das Netzwerk eine bestimmte Rechnerlast übersteigt. Und auch auf den Energieverbrauch haben die Schädlinge ein wachsames Auge und vermeiden starke Stromspitzen. Diese fallen in der Regel der IT-Abteilung auf, weil sie die Hochverfügbarkeit beeinträchtigen könnten.

Auswertungen von virusradar.com zeigen, dass Krypto-Miner die Spitzenplätze in den Malware-Top-10 belegen – weit vor der gefürchteten Ransomware oder Exploits. Mit JS/Coinminer, Win64/Coinminer und Wind32/Coinminer befinden sich drei dieser Schädlinge unter den Top 5.

Der Verbreitungsweg verlief bislang „klassisch“ über Trojaner oder Dropper, die nach erfolgreicher Aktivierung weitere Module für das heimliche Mining nachluden. Aktuell bedienen sich Kriminelle auch Webbrowsern und bringen gezielt manipulierte Apps in den Google Play Store, wie das millionenfach installierte Spiel „Bug Smasher“. Unternehmen sollten zudem ihre Konferenztechnik überprüfen: Auf TV-Geräten mit Android-Betriebssystem fanden Malware-Forscher neulich erste Krypto-Miner.

Diese Einnahmequelle ist für Cyber-Kriminelle inzwischen so attraktiv, dass einige aktive Krypto-Miner gezielt nach Konkurrenten Ausschau halten und diese abschalten, um die kostbare Rechenzeit alleine nutzen zu können.

Security Fake Apps: Werbung ohne Schutz – im Gegenteil


Wenn Angestellte die IT-Sicherheit ihrer dienstlichen Smartphones und Tablets in die eigene Hand nehmen, dann läuft etwas schief. Manchen Unternehmen mangelt es an IT-Administration überhaupt, anderen an der Integration mobiler Geräte in das IT-Security-System und mancher Mitarbeiter setzt sich über Compliance-Regeln schlicht hinweg. Aber auch spontane Reaktionen, beispielsweise hervorgerufen durch die kommende Datenschutz-Grundverordnung, sorgen für gefährliche Aktivitäten.

Und so kommt es, dass Anwender im Moment vielfach auf sogenannte Security Fake Apps hereinfallen. Täuschend echt gemacht und mit vielsagenden Marketingversprechen locken sie unbedarfte Nutzer an. Verstärkt wird der Effekt durch gefälschte Positivbewertungen.

Wie erkennt man Krypto-Miner?

  • Ist die Netzwerklast plötzlich höher als bisher, gerade auch in den Abend- und Nachstunden?
  • Klagen Mitarbeiter über Rechner mit gebremster Leistung?
  • Ist die Stromrechnung unerklärlich angestiegen?
  • Gibt es unerklärliche Stromspitzen, die schnell auftauchen und wieder verschwinden?
  • Haben Mitarbeiter mobile Apps installiert und klagen nun über weniger Leistung und schnellere Entladung?

Statt Sicherheit dürfen sie eher unerwünschte Werbeeinblendungen, falsche Virenerkennungen oder gar Malware erwarten, warnen die Sicherheitsexperten von Eset. Sie haben mehr als 35 Pseudo-Security-Apps im offiziellen Google Play Store enttarnt, die Antivirentechnologien und weitere Schutzfunktionen nur vortäuschen. Dabei handelt es sich nicht nur um kostenlose Anwendungen, bei denen viele Nutzer inzwischen vorsichtig sind. Auch unter kostenpflichtigen Bezahlversionen lauern tiefschwarze Schafe, die zur Installation manipulierter Malware- oder nutzloser Werbe-Apps animieren.

Zählt man alle Installationen zusammen, so dürften mehrere Millionen Menschen in die Falle getappt sein. Es ist davon auszugehen, dass sich darunter auch viele Besitzer von Firmen-Smartphones und -Tablets befinden. Sie dürften mit ihren guten Absichten dem Arbeitgeber einen Bärendienst erwiesen haben.

Generell raten Experten, bei der Installation von Sicherheits-Apps auf bekannte Hersteller zu setzen. Für Betriebe mit geringem Security-Budget bieten sie in der Regel einen kostenlosen Basis-schutz an. Übrigens: Kostenpflichtige Virenschutz-Apps sind im Vergleich zu Lösungen für stationäre Rechner deutlich günstiger. Dennoch stehen sie mit Virenschutz, Echtzeitprüfung, App-Kontrolle und Diebstahlschutz ihren Büropendants in nichts nach. Professionelle Lösungen von Eset besitzen darüber hinaus auch ein Mobile Device Management (MDM), mit den Administratoren auch mobile Geräte managen können. Damit erübrigen sich dann ungewollte Security-Alleingänge von Angestellten.

Bildquelle: Thinkstock/iStock

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok