Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Hoe voorkom je cryptojacking?
Cybersecurity 101/Threat Intelligence/Cryptojacking voorkomen

Hoe voorkom je cryptojacking?

Cryptojacking is niet zo gevaarlijk als ransomware, maar wel een reële bedreiging. Laten we het hebben over hoe u cryptojacking in uw organisatie kunt voorkomen en welke stappen u kunt nemen om beschermd te blijven.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: April 7, 2025

Cryptojacking is het illegaal delven van cryptovaluta. Het belangrijkste motief is winst, maar in tegenstelling tot andere bedreigingen blijft het volledig verborgen en draait het op de achtergrond, zodat de gebruiker zich er niet bewust van is. Cryptojacking maakt ook op ongeoorloofde wijze gebruik van apparaten van anderen. Slachtoffers weten niet dat hun smartphones, servers of tablets worden gebruikt om cryptovaluta te minen.

In deze gids vindt u alles wat u moet weten over deze aanvallen en hoe u cryptojacking-bedreigingen kunt voorkomen.

Hoe cryptojacking te voorkomen - Uitgelichte afbeelding | SentinelOne

Wat is cryptojacking?

Cryptojacking is een aanval waarbij een bedreiging zich nestelt in een mobiel apparaat of een computer. Vervolgens neemt deze de controle over de systeembronnen over en begint met het delven van cryptovaluta.

Cryptovaluta zijn digitaal geld of virtuele valuta in de vorm van tokens. Een van de populairste cryptovaluta's is Bitcoin en een andere is Ethereum. Er zijn momenteel meer dan 3000 cryptovaluta's. Cryptojacking is een aanval waarbij een bedreiging zich nestelt in een mobiel apparaat of een computer. Vervolgens neemt het de controle over de systeembronnen over en begint het met het delven van cryptovaluta.

Alle cryptovaluta's worden opgeslagen en gedistribueerd via een gedecentraliseerde database die bekend staat als blockchain. Blockchain-netwerken worden regelmatig bijgewerkt en werken samen om transacties te verwerken. Er worden complexe wiskundige vergelijkingen gebruikt om reeksen transacties uit te voeren en deze te combineren tot blokken. Alle blokken, alle wijzigingen en alle veranderingen in elk van deze blokken moeten worden goedgekeurd door de personen die de informatie daarin delen en opslaan. Mensen die computerbronnen inruilen voor valuta worden miners genoemd.

Er zijn teams van miners die speciale computerinstallaties kunnen gebruiken om de nodige transacties te verwerken.

Miners hebben een enorme hoeveelheid rekenkracht nodig om de nodige transacties te verwerken. Het Bitcoin-netwerk verbruikt momenteel meer dan 7373 TWh aan energie per jaar. Cryptojacking is een aanval waarbij een bedreiging zich nestelt in een mobiel apparaat of een computer en misbruik maakt van de rekenkracht en middelen van blockchain-netwerken.

Hoe werkt cryptojacking?

Cryptojackers delven cryptovaluta zonder veel te investeren in rekenkracht. Ze willen niet betalen voor dure hardware of hoge elektriciteitsrekeningen. Cryptojacking biedt hackers een manier om cryptovaluta te verkrijgen zonder hoge overheadkosten.

Ze delven deze valuta op pc's die moeilijk te traceren zijn. De dreiging van cryptojacking hangt af van de stijging en daling van cryptocurrencies. De afgelopen jaren is het aantal cryptojacking-incidenten echter iets afgenomen omdat wetshandhavers hard optreden tegen de verspreiding van cryptocurrencies.

CoinHive was een website die samenwerkte met cryptomijnwerkers en onlangs is gesloten. De broncode ervan werd veel misbruikt en het mining-script kon door hackers in verschillende websites worden geïnjecteerd zonder medeweten van de site-eigenaar. Na de sluiting gingen de cryptojacking-incidenten door. Cryptojacking kende een scherpe daling. De belangrijkste drijfveer achter cryptojacking-aanvallen is gemakkelijk geld verdienen. Geld verdienen zonder hoge kosten te maken is een van de grootste prikkels.

Om te begrijpen hoe cryptojacking werkt, moet u zich realiseren dat cryptocurrencies werken met behulp van gedistribueerde databases. Deze databases noemen we blockchains en elke blockchain wordt regelmatig bijgewerkt met gegevens over recente transacties. Elke transactie vereist een update en iedereen zal zijn updates doorvoeren, waarbij recente transacties worden samengevoegd tot blokken, die worden bepaald door middel van complexe wiskundige processen.

Cryptocurrencies moeten nieuwe blokken creëren en individuen moeten daarvoor de nodige rekenkracht leveren. Cryptocurrencies worden ook beloond aan miners, de mensen die bekend staan om het leveren van de benodigde computerkracht. Grote teams van miners kunnen speciale computerinstallaties gebruiken en bijdragen aan processen die enorme hoeveelheden elektriciteit vereisen. Cryptojackers omzeilen deze vereisten en proberen misbruik te maken van anderen die de rekenkracht leveren.

Tekenen dat uw systeem mogelijk is geïnfecteerd met cryptojacking-malware

Hoewel cryptojacking niet zo kwaadaardig of schadelijk is als ransomware, kan het niet volledig worden genegeerd als een kleine cyberdreiging. Cryptojacking kan organisaties en slachtoffers zowel directe als indirecte verliezen opleveren. De doelwitten betalen meer dan verwacht voor het afstaan van hun rekenkracht. Ze realiseren zich niet dat hun middelen door anderen worden gebruikt.

Cryptojacking-aanvallen kunnen maanden of jaren onopgemerkt blijven, waardoor de prijs kan stijgen. Om de ware oorsprong of verborgen kosten te achterhalen. Er is tegenwoordig ook mobiele mining-malware beschikbaar die zich kan uitbreiden vanuit de batterijen van geïnfecteerde apparaten en telefoons zodanig kan beïnvloeden dat ze fysiek vervormd raken.

Wanneer u op kwaadwillige wijze cryptocurrency mine, belast dit uw mobiele telefoons, waardoor de batterijen van geïnfecteerde apparaten zodanig kunnen uitzetten dat telefoons fysiek vervormd raken. Het probleem van verspilde bandbreedte kan de efficiëntie en snelheid van computerwerkzaamheden verminderen.

Cryptojacking-malware kan prestatieproblemen veroorzaken en een onmiddellijke impact hebben op klanten en bedrijfsworkflows. Eindgebruikers worden ook getroffen en uw personeel kan mogelijk geen toegang krijgen tot cruciale gegevens op momenten dat ze die nodig hebben.

Cryptojacking-aanvallen kunnen worden gebruikt als afleiding voor het lanceren van grootschaligere aanvallen, zoals ransomware of meerfasige afpersingspogingen. Ze kunnen uw gebruikers misleiden en hen afleiden van de ernstigere bedreigingen. Deze aanvallen kunnen worden gecombineerd met virusaanvallen om slachtoffers te bestoken met advertenties, en ook met scareware-tactieken om hen uiteindelijk losgeld te laten betalen. De meeste cryptojacking-aanvallen zijn financieel gemotiveerd, maar hun werkelijke doel kan zijn om geïnfecteerde systemen te overbelasten en fysieke schade te vergroten.

Zo werken cryptojacking-aanvallen: De eerste en belangrijkste manier waarop cryptojacking begint, is door het slachtoffer te overtuigen om cryptominingcode op hun apparaten te laden. De hacker kan social engineering, phishing of soortgelijke methoden gebruiken om hen aan te moedigen op links te klikken en deze te activeren.

Wanneer een gebruiker op de e-mail reageert en op de kwaadaardige code klikt, wordt het cryptomining-script op het apparaat uitgevoerd en draait het op de achtergrond.

De tweede manier waarop cryptojacking werkt, is door de code in het apparaat te injecteren, waarna deze op de achtergrond van websites of als advertenties wordt uitgevoerd. Wanneer een slachtoffer deze websites opent of op de advertenties klikt die aan hen worden getoond, wordt het cryptojackingscript automatisch uitgevoerd.

De resultaten van wat het script doorgeeft, worden naar een server gestuurd die rechtstreeks door de hacker wordt beheerd. Hybride cryptojacking-aanvallen kunnen beide strategieën combineren en de effectiviteit van browsergebaseerde cryptojacking-aanvallen vergroten. Sommige cryptomining-scripts kunnen zich een weg banen naar andere servers en apparaten op doelnetwerken en deze infecteren.

Best practices om cryptojacking-aanvallen te voorkomen

Een van de beste manieren om cryptojacking-aanvallen te voorkomen, is door uw IT-team te informeren over mogelijke valkuilen en hoe deze te detecteren. Zij moeten de eerste tekenen en stadia van een cryptojacking-aanval kennen en in staat zijn om alle stadia van de levenscyclus van een cryptojacking-aanval te identificeren.

U moet er ook voor zorgen dat zij voorbereid zijn om onmiddellijk te reageren en zelf verder onderzoek te doen. Uw medewerkers moeten worden getraind in het herkennen van signalen, zoals wanneer computersystemen zich abnormaal gedragen of oververhit raken. Ze moeten weten dat ze niet op verdachte links en kwaadaardige bijlagen in e-mails moeten klikken en alleen bestanden van betrouwbare en geverifieerde bronnen mogen downloaden.

Uw organisatie moet ook anti-crypto mining-extensies installeren om cryptojacking-scripts automatisch te blokkeren wanneer uw gebruikers verschillende websites bezoeken via de webbrowser. Er zijn veel browserextensies die cryptomijners op het wereldwijde web kunnen blokkeren. U kunt ook adblockers gebruiken om te voorkomen dat cryptojackingscripts worden uitgevoerd. Schakel JavaScript uit wanneer u online surft om te voorkomen dat cryptojackingcode wordt geïnjecteerd. Het uitschakelen van JavaScript blokkeert automatisch een aantal functies die nodig zijn bij het surfen op het web, dus dat is iets om rekening mee te houden.

Hoe detecteert en verwijdert u cryptojacking-malware?

Het meest voor de hand liggende teken dat uw apparaat is geïnfecteerd door een cryptojacking-aanval, is een afwijking van het standaardgedrag. Uw systemen kunnen minder goed presteren, langzamer werken en onverwachts crashen.

Een ander teken is dat de batterij veel sneller leeg raakt dan normaal. Processen die veel resources verbruiken, kunnen ervoor zorgen dat systemen oververhit raken en uw computers beschadigen. Ze kunnen de levensduur van uw apparaten verkorten en cryptojacking-scripts staan erom bekend dat ze websites overbelasten. Het CPU-gebruik stijgt zelfs wanneer er weinig tot geen media-inhoud is, dus op de websites die u bezoekt. Dat is een duidelijk teken dat er een cryptojacking-script op de achtergrond draait.

U kunt een test uitvoeren om het CPU-gebruik op het apparaat te controleren met behulp van Taakbeheer of de tool Activiteitenmonitor. Het nadeel van deze detectie is echter dat als uw computer al op maximale capaciteit draait, deze traag kan werken. Als het script in dat geval op de achtergrond draait, is het moeilijk om het probleem op te lossen en er meer over te weten te komen.

Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Praktijkvoorbeelden van cryptojacking-aanvallen

De USAID werd onlangs het slachtoffer van een password spray-aanval die het ongeveer $ 500.000 aan Microsoft-servicekosten kostte. Cryptojacking via CVE-2023-22527 had een volledig crypto-mining-ecosysteem ontleed.

De kritieke kwetsbaarheid had gevolgen voor de getroffen omgevingen en de daders hadden methoden gebruikt zoals het inzetten van shell-scripts en XMRig-miners. Ze richtten zich op SSH-eindpunten, schakelden concurrerende cryptominingprocessen uit en bleven actief via cron-taken.

Een ander voorbeeld van een cryptojacking-aanval in de praktijk is het geval van TripleStrength en hoe dit de cloud trof. De cybercrimineel had miningactiviteiten uitgevoerd op gekaapte cloudresources en ransomwareactiviteiten uitgevoerd. Hij voerde een drietal kwaadaardige campagnes uit, zoals ransomware, afpersing en cryptocurrency mining.

Conclusie

Cryptojacking is een voortdurende en zich ontwikkelende bedreiging die stilletjes uw resources kan uitputten en de systeemprestaties kan beïnvloeden. We hebben aangetoond dat proactieve maatregelen zoals voorlichting van medewerkers, waakzame monitoring en robuuste beveiligingsoplossingen nodig zijn om deze heimelijke aanvallen te bestrijden. Met inzicht in de aanvalsvectoren en de implementatie van praktische oplossingen kunnen organisaties risico's minimaliseren en de operationele integriteit behouden. Laat cybercriminelen geen misbruik maken van uw systemen – onderneem vandaag nog actie en verdedig uw netwerk met deskundige begeleiding. Neem vandaag nog contact op met SentinelOne om uw cyberbeveiliging te versterken.

FAQs

Cryptojacking is een vorm van cyberaanval waarbij aanvallers in het geheim de rekenkracht van uw computer gebruiken om cryptovaluta te minen. Het achtergrondproces, dat meestal onbekend is voor de gebruiker, vertraagt het systeem en verbruikt buitensporig veel stroom. Cyberaanvallers kunnen zowel persoonlijke als zakelijke apparaten kapen door misbruik te maken van kwetsbaarheden in software of websites, waardoor het moeilijk te detecteren is en het belang van sterke beveiliging wordt benadrukt.

Hackers gebruiken cryptojacking om geheime mining-scripts te installeren in websites, applicaties of spam-e-mails. Wanneer een gebruiker op een geïnfecteerde website klikt of een geïnfecteerd document opent, kaapt het script de rekenkracht van het systeem en gebruikt deze om cryptovaluta te minen. De verborgen operatie put de systeembronnen uit, vertraagt de snelheid en blijft lange tijd onopgemerkt, waardoor het voor aanvallers een kans is met een laag risico maar een hoge opbrengst.

Bedrijven kunnen cryptojacking-aanvallen detecteren door verdacht systeemgedrag te monitoren, zoals plotselinge pieken in het CPU-gebruik, oververhitting of onverwacht batterijverbruik. Door voortdurende monitoring van de bronnen met systeemtools zoals Taakbeheer kunnen verborgen miningprocessen worden gedetecteerd. Bovendien kunnen netwerkmetingen en de implementatie van geavanceerde cyberbeveiligingsoplossingen afwijkingen en kwaadaardige scripts identificeren.

Cryptojacking is ernstig omdat het stiekem systeembronnen exploiteert, wat resulteert in trage prestaties, verhoogd energieverbruik en mogelijke hardwareschade. Heimelijke mining kan leiden tot grootschalige verstoring van bedrijfsprocessen en andere onvoorziene kosten. Bovendien maskeert cryptojacking vaak meer kwaadaardige cyberaanvallen en vormt het een toegangspoort tot andere exploits. Daarom is het noodzakelijk om het vroegtijdig op te sporen en effectieve cyberbeveiliging te implementeren om individuele en organisatorische activa te beschermen.

Adblockers kunnen bescherming bieden tegen cryptojacking door te voorkomen dat kwaadaardige scripts in online advertenties worden uitgevoerd. Adblockers zijn echter niet de volledige oplossing, omdat geavanceerde cryptojackingtechnieken ze kunnen omzeilen. Bedrijven moeten adblockers combineren met speciale beveiligingssoftware en regelmatige systeemscans om adequate bescherming te bieden. Gelaagde beveiliging biedt een betere verdediging tegen veel cryptojacking-aanvallen.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden