In den letzten Jahren hat sich Cryptojacking zu einer der größten Bedrohungen für die Cybersicherheit entwickelt. Cryptojacking ist ein Cyberangriff, bei dem Rechenressourcen gestohlen werden, um ohne Genehmigung Kryptowährungen zu schürfen. Unregulierte Mining-Aktivitäten können eine massive finanzielle Belastung für den Finanzsektor darstellen, der massive Verluste meldet, und Unternehmen müssen mit höheren Betriebskosten rechnen, da beschädigte Hardware und ein erhöhter Energieverbrauch zu verzeichnen sind.
In diesem Blogbeitrag werden wir erläutern, was Cryptojacking ist und welche Angriffstechniken, Erkennungsmechanismen und Abwehrstrategien es gibt. Außerdem werden wir erläutern, wie Angreifer Mining-Malware über eine Reihe von Angriffsvektoren verbreiten, einschließlich der häufigsten Indikatoren für Kompromittierungen, und die besten Möglichkeiten zum Schutz vor solchen Bedrohungen skizzieren.
Was ist Cryptojacking?
Cryptojacking bezeichnet die Entführung von Computergeräten zum Schürfen von Kryptowährungen. Dabei schleusen Angreifer Malware ein, um das Zielgerät dazu zu bringen, komplizierte mathematische Berechnungen durchzuführen, die für das Mining von Kryptowährungen erforderlich sind. Mining bezeichnet den Prozess, durch den Kryptowährungstransaktionen überprüft und in der Blockchain aufgezeichnet werden.
Mining erfordert viel Rechenleistung. Cryptojacker kapern ein System und nutzen dessen CPU und GPU für das Mining. Sie konzentrieren sich in der Regel auf Kryptowährungen, die mit normaler Computerhardware noch rentabel sind, wie beispielsweise Monero (da dessen Mining-Algorithmus CPU-freundlich ist).
Warum ist Cryptojacking so gefährlich?
Cryptojacking kann für Unternehmen sehr schwerwiegende Folgen haben, da es lange Zeit unbemerkt in großem Umfang betrieben werden und massiven Schaden anrichten kann. Es beeinträchtigt direkt die Leistung des Systems, da es CPU-Ressourcen für das Mining nutzt. Diese Nutzung kann die Hardware beschädigen, insbesondere in Systemen, die rund um die Uhr mit oder nahe ihrer Kapazitätsgrenze laufen.
Diese Bedrohung geht über die Auswirkungen auf einzelne Geräte hinaus. Cryptojacking-Malware ist in der Regel mit wurmartigen Eigenschaften ausgestattet, sodass sie sich im gesamten Netzwerk verbreitet. Die Malware sucht dann nach anderen anfälligen Systemen innerhalb des Netzwerks und baut ein Netzwerk von Mining-Knoten auf. Ein solches Verhalten vergrößert die Angriffsfläche und erschwert die Entfernung.
Auswirkungen von Cryptojacking
Cryptojacking hat nichtlineare finanzielle Auswirkungen. Mehrere Systeme, die mit maximaler Kapazität laufen, führen zu einem Anstieg der Stromkosten für Unternehmen. Kontinuierlicher Verschleiß führt zu Kosten für den Austausch von Hardware. Dies kann zu einer schlechten Leistung, aber auch zu einem erheblichen Zeitverlust bei der Bereitstellung dieser Dienste und einem erhöhten Ausfallrisiko führen. Zu den Auswirkungen auf das Geschäft gehören auch die folgenden:
- Verstoß gegen gesetzliche Vorschriften durch die Ausführung nicht autorisierter Codes
- Risiko einer rechtlichen Haftung für nicht autorisierte Mining-Aktivitäten
Auch die Umweltbelastung ist bemerkenswert. Wenn diese Angreifer Datenzentren oder Cloud-Infrastrukturen ins Visier nehmen, werden die daraus resultierenden Cryptojacking-Operationen zu einem groß angelegten Unterfangen, das den Energieverbrauch und die CO2-Emissionen erheblich in die Höhe treibt.
Häufige Symptome von Cryptojacking
Systemadministratoren können Cryptojacking anhand einiger typischer Anzeichen erkennen. Selbst im Leerlauf, wenn keine Benutzeranwendungen ausgeführt werden, bleibt die hohe CPU-Auslastung bestehen. Unbekannte Prozesse, die viele Ressourcen verbrauchen, sind im Task-Manager oder einem Systemüberwachungstool sichtbar.
Dieses Muster wird in der Regel durch Netzwerküberwachung aufgedeckt. Die infizierten Systeme haben fortlaufende ausgehende Verbindungen zum Mining-Pool oder zu den Befehls- und Kontrollservern (C2). Diese Verbindungen verwenden in der Regel gezielte Methoden, die für Mining-Protokolle relevant sind und von Sicherheitsteams identifiziert werden müssen.
Betroffene Hardware weist physische Symptome auf. Die Systeme laufen heiß und die Lüfter laufen auf Hochtouren. Wenn das Gerät mit Akku betrieben wird, ist die Akkulaufzeit deutlich kürzer. In extremen Fällen führt dies zum Absturz der Systeme oder zum Ausfall aufgrund der Überhitzungsschutzfunktion.
Cryptojacking über den Browser weist bestimmte Anzeichen auf. Selbst wenn nur wenige Tabs geöffnet sind, beanspruchen Webbrowser die CPU-Ressourcen maximal. Die Leistungsminderung hält so lange an, bis die entsprechenden Browser-Tabs geschlossen werden.
Arten von Cryptojacking-Angriffen
Obwohl Cryptojacking in den letzten Jahren viel Aufmerksamkeit auf sich gezogen hat, ist diese Art von Angriff keineswegs einheitlich, sondern nutzt verschiedene Methoden, um in Systeme einzudringen und Kryptowährungen zu schürfen. Diese Arten von Angriffen unterscheiden sich in der Art und Weise, wie sie eingesetzt werden, wie sie fortbestehen und wie stark ihre Auswirkungen sind.
1. Browserbasiertes Cryptojacking
Browserbasiertes Cryptojacking bedeutet, dass Mining-Code in Webbrowsern implementiert wurde, möglicherweise als Folge der Hacker die Kontrolle über Websites übernommen haben. JavaScript-Miner starten automatisch, wenn Benutzer infizierte Websites besuchen, und laden keine Dateien auf das System herunter, sodass der Benutzer nicht alarmiert wird.
2. Binärbasiertes Cryptojacking
Bei binärbasierten Angriffen liefern die Angreifer schädliche ausführbare Dateien an die Zielsysteme. Diese Miner arbeiten als unabhängiger Prozess, der (in der Regel) als legitimer Systemdienst getarnt ist. Sie bleiben auch nach einem Neustart des Systems erhalten und sind oft effizienter als browserbasierte Miner, da sie direkt auf die Hardware zugreifen können.
3. Supply-Chain-Cryptojacking
Supply-Chain-Cryptojacking missbraucht authentische Software-Vertriebskanäle, um stattdessen Mining-Malware zu verbreiten. Ein Angreifer fügt Mining-Code zu Softwarepaketen, Updates oder Abhängigkeiten hinzu. Die Mining-Komponenten werden automatisch zusammen mit einer digitalen Signatur bereitgestellt, wenn Benutzer die betroffene Software installieren oder aktualisieren.
4. Dateiloses Cryptojacking
Beim dateilosen Cryptojacking wird der gesamte Prozess im Systemspeicher ausgeführt, anstatt auf die Festplatte geschrieben zu werden. Bei diesen Angriffen werden PowerShell-Skripte oder andere native Windows-Tools verwendet, um Mining-Code herunterzuladen und auszuführen. Die Erkennung wird durch das Fehlen von Festplattenartefakten erschwert.
5. Cloud-Infrastruktur-Cryptojacking
Die Angriffe richten sich gegen die Cloud-Infrastruktur und zielen auf falsch konfigurierte Cloud-Ressourcen und Container ab. In Cloud-Instanzen erfolgt die Bereitstellung von Minern entweder über die Angriffsfläche, die durch exponierte Verwaltungsschnittstellen geboten wird, oder über falsch konfigurierte, schwache Anmeldedaten. Solche Angriffe können schnell an Umfang zunehmen, indem zusätzliche Cloud-Ressourcen unter Verwendung von ansonsten legitimen, aber kompromittierten Kontoanmeldedaten bereitgestellt werden.
Wie funktionieren Cryptojacking-Angriffe?
Beim Cryptojacking wenden Angreifer verschiedene technische Schritte an, um Mining-Code einzusetzen und dauerhaft zu bleiben. Obwohl jede Technik unterschiedliche Angriffsvektoren und unterschiedliche Ausnutzungsmethoden hat, verfolgen alle im Wesentlichen ähnliche Ansätze, nämlich die Erkennung zu vermeiden, indem die Mining-Leistung maximiert wird.
Browserbasierte Injektionstechniken
Der erste Schritt beim browserbasierten Cryptojacking besteht darin, legitime Websites zu kompromittieren. Bei Domain-Crawler-Angriffen betten Hacker Mining-JavaScript-Code über anfällige Plugins, veraltete Content-Management-Systeme oder kompromittierte Bibliotheken von Drittanbietern in Webseiten ein. Wenn dieser Code im Browser eines Besuchers ausgeführt wird, verbindet er sich über WebSocket-Verbindungen mit Mining-Pools und beginnt mit dem Mining. Diese Skripte sind oft mit Drosselungsschichten ausgestattet, um sie weniger sichtbar zu machen, und verwenden Domain-Verifizierung, um Code-Duplikate zu vermeiden.
Binärbasierte Angriffe
Binäre Angriffe beginnen mit einer anfänglichen Kompromittierung des Systems durch Phishing, Exploits oder bösartige Downloads. Dabei werden Mining-Executables und unterstützende Dateien in mehreren Systemordnern abgelegt. Diese enthalten Informationen zu Mining-Pool-Einrichtungen, Wallet-Adressen und CPU-Auslastung. Die Persistenz wird durch Hinzufügen von Registrierungsschlüsseln, Planen von Aufgaben oder Installieren eines Dienstes erreicht.
Methoden zur Kompromittierung der Lieferkette
Diese Art von Angriff zielt auf Software-Build-Systeme, Update-Server oder Paket-Repositorys ab. Die Mining-Komponenten werden vom Angreifer zum Quellcode oder zu Build-Skripten hinzugefügt. Diese Pakete behalten ihren ursprünglichen Zweck bei und führen stattdessen Mining im Hintergrund aus. Angreifer haben wiederholt rechtmäßig erworbene Code-Signing-Zertifikate von seriösen Anbietern verwendet, um der Erkennung oder Sicherheitskontrollen zu entgehen. Der Mining-Code wird nach der normalen Installationssequenz ausgeführt.
Dateilose Malware-Ansätze
Beim dateilosen Cryptojacking wird der Mining-Code direkt im Speicher ausgeführt, wobei Systemtools wie PowerShell oder Windows Management Instrumentation (WMI) zum Einsatz kommen. Solche Kompromittierungen erfolgen in der Regel über bösartige Skripte oder Makros, die vom Befehlsserver verschlüsselte Mining-Konfigurationen herunterladen und im Speicher entschlüsseln. Der Angriff etabliert Persistenz über WMI-Ereignisabonnements oder Registrierungs-Ausführungsschlüssel, die den Mining-Code nach dem Neustart des Geräts neu laden.
Gängige Techniken zur Erkennung von Cryptojacking
Zur Erkennung von Cryptojacking-Angriffen ist die Überwachung verschiedener Systemkomponenten und die Analyse einer Vielzahl technischer Indikatoren erforderlich. Um Mining-Aktivitäten in ihrer Infrastruktur wirklich identifizieren zu können, benötigen Unternehmen einen mehrschichtigen Ansatz.
1. Systemleistungsindikatoren
Alles beginnt mit der Überwachung der CPU- und GPU-Auslastung, um das Vorhandensein von Cryptojacking zu untersuchen. Tools wie die Überwachung der Prozessoraktivität lösen in der Regel einen Alarm aus, wenn sie eine anhaltend hohe Auslastung außerhalb der normalen Aktivitätsgrenzen feststellen. Temperatursensoren liefern Informationen über ungewöhnliche Temperaturverläufe. Die Anwendungsüberwachung zeigt ressourcenintensive Anwendungen, die von ungeeigneten Standorten aus ausgeführt werden.
2. Analyse des Netzwerkverkehrs
Die zweite Art der Erkennung, die netzwerkbasierte Erkennung, konzentriert sich stärker auf die Kommunikation über den Mining-Pool. Verbindungen zu bekannten Mining-Pool-Domains und IP-Adressen im Ausland wurden durch Deep Packet Inspection aufgedeckt. Wenn Tools zur Verkehrsanalyse konsistente Datenmuster erkennen, die mit Mining-Protokollen übereinstimmen, deutet dies darauf hin, dass etwas nicht stimmt. Es erkennt SSL/TLS-verschlüsselte Verbindungen zu Mining-Diensten.
3. Speicherforensik-Ansätze
Speicheranalyse-Tools erstellen einen Snapshot des Speichers, um anhand der Signaturen zu analysieren, was im Code vor sich geht. Sie werden verwendet, um Techniken zur Injektion von Miner-Prozessen zu erkennen. Speicherscanner identifizieren Kryptowährungs-Wallet-Adressen und Mining-Pool-URLs im Prozessspeicher. Durch die Analyse der Laufzeit können bestimmte Codemuster gefunden werden, die mit den bekannten Mining-Algorithmen übereinstimmen.
4. Überwachung der PowerShell-Aktivitäten
PowerShell-Überwachung bedeutet die Überwachung der Erkennung von dateilosem Mining. Sicherheitstools protokollieren und analysieren die Ausführung von PowerShell-Befehlen. Kryptowährungs-Mining-Befehle und -Konfigurationen werden in Skriptblock-Protokollen erfasst. Die Modulprotokollierung protokolliert die Verwendung von PowerShell-Modulen beim Mining. Die Transkriptionsprotokollierung erfasst vollständige Sitzungsdetails für die forensische Analyse von PowerShell-Sitzungen.
5. Analyse des Browserverhaltens
Browserüberwachungstools überwachen automatisch, ob ein Browser Mining mit JavaScript durchführt oder nicht. Erweiterungsanalysatoren erkennen Mining-Codes in Browsererweiterungen. Auf Webseiten werden Monitore platziert, um die Ausführung von JavaScript zum Mining von Coins zu überwachen. WebSocket-Verbindungen zu Mining-Diensten werden von Netzwerk-Anfrage-Analysatoren erfasst.
Bewährte Verfahren zum Schutz vor Cryptojacking
Die Verhinderung von Cryptojacking-Systemen erfordert eine Kombination aus Sicherheitsmaßnahmen und verschiedenen Betriebsverfahren. Diese Vorgehensweisen bilden Verteidigungsschichten, die eine anfängliche Kompromittierung und Mining-Versuche verhindern können.
1. Sicherheitskonfiguration des Browsers
Zunächst müssen einige Sicherheitseinstellungen im Browser konfiguriert werden, um zu verhindern, dass JavaScript bestimmte Funktionen ausführt. Sicherheitsteams erkennen dies und verwenden Skript-blockierende Erweiterungen, die die Ausführung aller aktiven Mining-Codes verhindern. Mining-Domains werden mit Content Security Policies blockiert. Die Ausführung von WebAssembly kann in nicht vertrauenswürdigen Kontexten über Browserrichtlinien deaktiviert werden. Durch regelmäßige Browser-Updates werden Schwachstellen behoben, die das Einschleusen von Mining-Code ermöglichen.
2. Implementierung der Netzwerküberwachung
Um das Netzwerk zu schützen, müssen Unternehmen Überwachungstools an relevanten Punkten ihrer Infrastruktur einsetzen. Signaturen werden von Intrusion Detection Systems verwendet, um den Datenverkehr von Mining-Pools zu erkennen. Mining-Malware, die sich stattdessen lateral bewegt, wird durch Netzwerksegmentierung blockiert. DNS-Filterung verhindert Verbindungen vom Ziel zu Domänen, die als Mining-Pools identifiziert wurden. Ungewöhnliche Datenverkehrsmuster von gekaperten Systemen werden durch Bandbreitenüberwachung erkannt.
3. Einrichtung des Endpunktschutzes
Endpunkt-Sicherheitstools tragen zum Schutz vor Mining-Malware bei. Anwendungs-Whitelisting hilft dabei, die Ausführung nicht autorisierter Miner zu blockieren. Wenn ein Mining-Prozess erkannt wird, wird dieser entweder beendet oder abgebrochen, sodass er keine böswilligen Piggybacking-Aktivitäten ausführen kann. Warnmeldungen zur Ressourcennutzung identifizieren verdächtige Systemaktivitäten. Nicht autorisierte Änderungen an einem System werden durch die Überwachung der Dateiintegrität verfolgt. Der Speicherschutz verhindert Code-Injection-Methoden, die von Minern eingesetzt werden.
4. Anforderungen an das Sicherheitsbewusstsein
Cryptojacking-Bedrohungen sollten in Programmen zum Sicherheitsbewusstsein behandelt werden, um die Benutzer aufzuklären. Die Schulung umfasst das Erkennen von ungewöhnlichem Verhalten im System. Die Mitarbeiter sollten darin geschult werden, wie sie Software sicher aus dem Internet herunterladen und ausführen können. Der Prozess zur Meldung von Vorfällen ermöglicht es Unternehmen, schnell auf vermutete Infektionen zu reagieren.
5. Patch-Management-Strategien
Patch-Management-Strategien schützen Systeme vor der Ausnutzung bekannter Schwachstellen. Sicherheitsteams sollten für alle Systeme regelmäßige Updates bereitstellen. Dadurch kann sichergestellt werden, dass Unternehmen durch die automatisierte Bereitstellung von Patches rechtzeitig geschützt sind. Die Identifizierung nicht gepatchter Systeme und die Überprüfung des Patch-Status auf Schwachstellen in der gesamten Infrastruktur wird durch das Konfigurationsmanagement verfolgt.
KI-gestützte Cybersicherheit
Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.
Demo anfordernFazit
Cryptojacking ist eine anhaltende Bedrohung für die Cybersicherheit , die sich hinsichtlich ihrer Komplexität und ihres Ausmaßes ständig weiterentwickelt. Abgesehen von der Erschöpfung der Rechenressourcen verursachen solche Angriffe auch hohe finanzielle Verluste aufgrund erhöhter Betriebskosten, Hardwareschäden und Geldstrafen für Verstöße gegen Vorschriften, die wahrscheinlich auftreten werden. Für Unternehmen ist es eine Herausforderung, Miner zu erkennen und zu stoppen, da diese mittlerweile immer ausgefeiltere Ausweichtechniken einsetzen. Unternehmen sind bereit, Lösungsansätze mit Kosten für eine schnelle Erkennung und Reaktion mit ihrer Cloud-Sicherheitsstrategie in Einklang zu bringen, um Schutz vor Cryptojacking zu bieten. Die Kenntnis dieser Angriffsvektoren, browserbasierter Injektionen, dateiloser Malware usw. ermöglicht es dem Unternehmen, die richtigen Abwehrmaßnahmen zu ergreifen. Eine solide Verteidigungsstrategie gegen Cryptojacking umfasst Systemüberwachung, Netzwerkanalyse und Sensibilisierung der Mitarbeiter.
"Häufig gestellte Fragen zu Cryptojacking
Cryptojacking ist ein Angriff, bei dem Angreifer heimlich die Rechenleistung ihrer Ziele nutzen, um Kryptowährungen zu schürfen. Bei diesem Angriff wird der Mining-Code auf eine von drei Arten bereitgestellt: über ein Browser-Skript, eine schädliche ausführbare Datei oder dateilose Malware, um ohne Ihre Zustimmung Kryptowährungen zu schürfen.
Zu den Auswirkungen von Cryptojacking gehören höhere Stromrechnungen, mögliche Schäden an der Hardware durch Überbeanspruchung und eine Verringerung der Systemleistung. Unternehmen müssen außerdem mit Produktivitätsverlusten, dem Risiko der Nichteinhaltung verschiedener Vorschriften und zusätzlichen Kosten für Sicherheitsmaßnahmen gegen Detektoren und Abhilfemaßnahmen rechnen.
Cryptojacking-Aktivitäten erhöhen die Gesamtleistung der Mining-Kapazitäten in Kryptowährungsnetzwerken, ohne dass echtes Investitionskapital eingesetzt wird, was sich auf die Kryptowährungsmärkte auswirkt. Solches unbefugte Mining beeinflusst auch die Schwierigkeitsgrade des Kryptowährungs-Minings und kann sich auf die Marktdynamik von CPU-minbaren Kryptowährungen auswirken.
Der Prozess der Entfernung von Cryptojacking-Malware umfasst das Auffinden und Beenden laufender Mining-Prozesse, das Löschen bösartiger Dateien und die Beseitigung von Persistenzmechanismen. Verwenden Sie Sicherheitslösungen, um Systeme zu scannen, Infektionen zu beseitigen und durch Untersuchungen zu überprüfen, ob sie entfernt wurden.
Viele Erkennungen können durch Überwachung der CPU-Auslastung, Überwachung ausgehender Netzwerkverbindungen zu Mining-Pools und Scannen nach Codesignaturen von Miner-Malware durchgeführt werden. Sicherheitstools sind in der Lage, verdächtige Prozesse, abnormalen Netzwerkverkehr und unbefugte Ressourcennutzung zu erkennen.
Die wichtigste Straftat im Zusammenhang mit Cryptojacking ist der Verstoß gegen die Gesetze zum Computerzugang, was zu strafrechtlichen Konsequenzen führt. Organisationen, die unwissentlich Cryptojacking-Code ausführen, verstoßen möglicherweise gegen gesetzliche Vorschriften und können für die Durchführung nicht autorisierter Mining-Aktivitäten rechtlich haftbar gemacht werden.
