Cyberkriminalität ist ein Geschäft, und Cyberkriminelle sind ständig auf der Suche nach Möglichkeiten, ihre Angriffe zu monetarisieren. Neben Ransomware ist Kryptojacking eine gängige Methode für Cyberkriminelle, um ihren Zugriff auf die Systeme eines Unternehmens in Gewinn zu verwandeln. Cryptojacking- Malware nutzt die Rechenressourcen einer Organisation, um dem Angreifer auf einer Blockchain-Plattform Belohnungen in Kryptowährung zu verschaffen.
Cryptojacking-Angriffe sind darauf ausgelegt, den Proof-of-Work-Konsensalgorithmus zu nutzen, der von vielen Blockchains und Kryptowährungen verwendet wird. Proof of Work wurde entwickelt, um den Prozess der Erstellung von Blöcken zur Aktualisierung des verteilten Hauptbuchs der Blockchain zu dezentralisieren. Durch die zufällige Auswahl von Blockerstellern schränkt die Blockchain die Fähigkeit eines Angreifers ein, zu viel Kontrolle über das Hauptbuch auszuüben und die Geschichte der Blockchain neu zu schreiben.
In Proof of Work wird der Blockersteller ausgewählt, indem Miner nach einem gültigen Block-Header suchen, wobei die Gültigkeit als ein Hash-Wert definiert ist, der kleiner als ein festgelegter Schwellenwert ist. Die einzige Möglichkeit, einen solchen Block zu finden, besteht darin, potenzielle Header zu testen. Dadurch hat der Miner mit der größten Rechenleistung, der ihm zur Verfügung steht, die höchste Wahrscheinlichkeit, einen gültigen Block zu finden und die damit verbundene Belohnung zu beanspruchen.
Cryptojacking-Malware ermöglicht es einem Angreifer, die Rechenleistung anderer Personen zu stehlen, um sie für ihre Angriffe zu nutzen. Die Malware wird auf dem infizierten Computer ausgeführt und führt die erforderlichen Rate- und Prüfvorgänge durch, um einen gültigen Hash für einen Blockheader zu finden. Durch die Erweiterung des Zugriffs des Angreifers auf Computerressourcen erhöht Cryptojacking-Malware die Chance, Blockbelohnungen zu erhalten, wodurch der Angreifer einen Gewinn auf Kosten des Besitzers des kompromittierten Computers erwirtschaftet.
Kryptojacking-Malware kann in verschiedenen Formen auftreten. Einige infizieren ein Gerät und werden als eigenständiger Prozess ausgeführt. Andere Varianten können als Skript implementiert werden, das im Browser des Benutzers ausgeführt wird, wenn er eine bösartige oder kompromittierte Webseite besucht. Diese Malware ist im Allgemeinen für das Mining von Monero konzipiert, einer datenschutzorientierten Kryptowährung, die für das Mining auf Allzweckcomputern (anstelle von spezieller Hardware) entwickelt wurde.
Cryptojacking trat erstmals 2018 als große Bedrohung für die Cybersicherheit in Erscheinung. Zu dieser Zeit handelte es sich um eine der am weitesten verbreiteten Arten von Malware, da Cyberkriminelle den Wertzuwachs der Kryptowährung ausnutzten. Nachdem der Wert vieler Kryptowährungen im Jahr 2019 abgestürzt war, gingen die Cryptojacking-Angriffe bis vor kurzem weitgehend zurück.
Im Jahr 2021 haben die steigenden Kryptowährungspreise ein neues Interesse an Cryptojacking-Angriffen geweckt. Während das ursprüngliche In-Browser-Cryptojacking-Skript, Coinhive, nicht mehr in Betrieb ist, sind mehrere Nachahmerskripte immer noch aktiv. Darüber hinaus zielt Cryptojacking-Malware auf Internet der Dinge (IoT-Geräte, Mobiltelefone, Computer und Router) ab.
Der moderne Cryptojacking-Angriff konzentriert sich nicht nur auf das Schürfen von Kryptowährungen. Stattdessen nutzen Cyberkriminelle ihren Zugang, um mehrere Ziele zu erreichen, wie z. B. die Kombination von Cryptojacking und Datendiebstahl. Diese kombinierten Angriffe bieten Cyberkriminellen mehrere Methoden, um ihre Exploits zu monetarisieren.
Cryptojacking-Angriffe sind eine wachsende Bedrohung, die die Ressourcen eines Unternehmens verschwendet und seine Cybersicherheit gefährdet. Zu den Best Practices zum Schutz vor Kryptojacking-Angriffen und zur Verbesserung der Endgerätesicherheit gehören:
Der Schutz vor Cryptojacking-Angriffen erfordert einen fortschrittlichen Bedrohungsschutz für alle Angriffsvektoren und das gesamte IT-Ökosystem eines Unternehmens. Check Point Harmony Endpoint bietet KI-gesteuerte Prävention bekannter und Zero-Day-Bedrohungen sowie Verhaltensanalysen zur Identifizierung versuchter Exploits. Um mehr über die Funktionen der Harmony Suite zu erfahren, fordern Sie eine Demo an. Sie können sich auch gerne für eine kostenlose Testversion anmelden, um Harmony Suite selbst auszuprobieren.