Auf einigen Blockchain-Plattformen wie Bitcoin oder Monero können Miner Geld verdienen, indem sie rechenintensive Operationen durchführen. Bei Kryptojackern oder Kryptominern handelt es sich um Malware , die einen Computer infiziert und dessen Rechenleistung nutzt, um diese Berechnungen durchzuführen und Geld zu verdienen.
Blockchains verwenden verschiedene Konsensalgorithmen, um sicherzustellen, dass der Prozess der Blockerstellung dezentral erfolgt. In Blockchains wie Bitcoin, Monero und vielen anderen ist der verwendete Konsensalgorithmus Proof of Work (PoW).
In PoW ist ein gültiger Block als einer definiert, dessen Header auf einen Wert kleiner als ein bestimmter Wert gehasht wird. Da Hash-Funktionen unvorhersehbar sind, besteht die einzige Möglichkeit, einen gültigen Block zu finden, darin, verschiedene Optionen auszuprobieren und zu versuchen, die richtige zu finden. Im Fall von Bitcoin ist der Schwellenwert so festgelegt, dass das gesamte zusammenarbeitende Netzwerk im Durchschnitt alle zehn Minuten einen gültigen Block findet. Derjenige Miner, der den gültigen Block findet, erhält die Belohnung.
Krypto-Malware infiziert einen Computer und führt damit die Suche nach möglichen Blockaden durch. Findet die Malware zufällig einen gültigen Block, kann der Angreifer diesen übermitteln und erhält die Belohnung.
Kryptomining-Malware erfreut sich zunehmender Beliebtheit, da sie Cyberkriminellen die Möglichkeit bietet, mit der Kontrolle über ein System direkt Geld zu verdienen. Zu den führenden Beispielen für Krypto-Malware, die im Halbjahresbericht 2022 Cyber-Angriff Trends von Check Point beschrieben werden, gehören:
Kryptomining-Malware ist darauf ausgelegt, erhebliche Rechenleistung zu verbrauchen, während sie potenzielle Kandidaten für einen Blockheader ausprobiert. Infolgedessen kann ein infizierter Computer eines der folgenden zwei Anzeichen aufweisen:
Kryptomining-Malware kann profitabel sein, da sie Angreifern Zugriff auf eine große Menge an Rechenleistung verschafft, die sie für das Mining von Kryptowährungen nutzen können. Dies geht jedoch zu Lasten der Unternehmen, die die Rechnung für die auf ihren Systemen stattfindenden Mining-Aktivitäten bezahlen. Zu den Maßnahmen, die ein Unternehmen ergreifen kann, um zu verhindern, dass seine Systeme für Kryptomining kooptiert werden, gehören:
Kryptominer sind eine von mehreren Malware-Bedrohungen, mit denen Unternehmen heute konfrontiert sind. Erfahren Sie mehr über die sich entwickelnde Cyber-Bedrohungslandschaft im Halbjahresbericht 2022 Cyber-Angriff Trends.
Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.