Mobile Cryptojacking-Malware

Krypto-Mining wird der nächste Cybercrime-Hype

| Autor / Redakteur: Christian Hirsch / Peter Schmitz

Hacker nutzen jede Sicher­heits­lücke aus um damit Geld zu machen. Der Boom der Krypto­wäh­rung­en macht auch die Rechen­leistung ihrer Opfer für die Krimi­nellen interessant.
Hacker nutzen jede Sicher­heits­lücke aus um damit Geld zu machen. Der Boom der Krypto­wäh­rung­en macht auch die Rechen­leistung ihrer Opfer für die Krimi­nellen interessant. (Bild: Pixabay / CC0)

Hacker nutzen jede noch so kleine Sicher­heits­lücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große Gewinne mit Kryptowährungen zu erzielen.

Ransomware hat das Dark Web im Sturm erobert, indem es einen einfachen Weg zur Monetarisierung von Schwachstellen in Netzwerken oder Geräten geschaffen hat. Als Nebeneffekt explodierte der Kryptowährung-Markt förmlich. Man muss hier aber differenzieren. Denn das Mining von Kryptowährung - also der Prozess zur Bestätigung von Bitcoin-Transaktionen und der Generierung neuer digitaler Währungseinheiten - ist vollkommen legal. Entwickler suchen nach Möglichkeiten, Geld in einem wettbewerbsfähigen Markt für mobile Apps zu verdienen, und das Bitcoin-Mining über diese Apps hat Hackern Tür und Tor geöffnet. Diese Methode zur Monetarisierung wird jedoch zu einem rechtlichen und ethischen Dilemma, wenn die Nutzer nicht wissen, dass ihre Geräte zum illegalen Krypto-Mining verwendet werden.

Cryptojacking erkennen und stoppen

Unerwünschtes Crypto-Mining

Cryptojacking erkennen und stoppen

28.06.18 - Kaum ein Thema beschäftigt aktive Computer­anwender derzeit so stark wie die Krypto­währungen Bitcoin & Co. Gerade die enormen Kurschwankungen wecken bei vielen Menschen den Wunsch, von diesen digitalen Währungen zu profitieren. Und immer häufiger werden für das Schürfen des digitalen Goldes auch Unternehmensressourcen verwendet - ohne Erlaubnis, dafür aber mit durchaus erwähnenswerten Risiken. lesen

Haftungs-Dilemma

Das jüngste Gerichtsverfahren gegen Apple zur Abregelung älterer iPhone-Versionen könnte einen rechtlichen Präzedenzfall für Klagen wegen Krypto-Mining darstellen. Wenn ein Benutzer Apple erfolgreich verklagen kann, weil sein Smartphone ohne sein Zutun verlangsamt wurde, können Entwickler, die unwissentlich Mining-Funktionen installieren, die die Leistung und die Akkulaufzeit beeinträchtigen, ebenfalls haftbar sein.

Somit könnte sich nicht nur eine neue Bedrohung entwickeln, sondern auch eine, die ebenso gefährlich wie Ransomware ist. Es gibt zum Beispiel zuverlässige Quellen, die aufzeigen, dass Hacker ältere Schwachstellen ausnutzen, um Krypto-Mining zu betreiben. Oft geschieht dies, nachdem sie einen vergeblichen Angriffsversuch gegen ihre Opfer gestartet hatten. Da die Sicherheitslösungen auf dem IT-Security-Markt dieser Entwicklung bereits entgegenwirken, zieht sich die Schlinge immer enger um die Krypto-Hacker. Diese sind aber ebenfalls nicht untätig und verwenden ihre Malware beispielsweise als DDoS-Waffe.

Während über die Infizierung von mobilen Apps und Webbrowsern diskutiert wird, können wir mit Sicherheit sagen, dass wir Zeuge einer neuen Form von Malware geworden sind, die ohne eine robuste Sicherheits- und Überwachungsstrategie sowie Netzwerktransparenz zum Schutz von Anwendungen und Computern zu weitreichenden Problemen, beispielsweise für die Performance des betroffenen Firmen-Netzwerks, werden kann.

Mining-Malware für die mobile Ära

Mobile Geräte bieten Hackern viel Spielraum, damit sie mithilfe ihrer Malware den maximalen Gewinn erwirtschaften. Gleichzeitig benötigt Krypto-Mining enorme Rechenleistung - insbesondere, was die GPU betrifft. Zudem verbraucht Krypto-Mining enorm viel Strom. Jede Bitcoin-Transaktion benötigt die gleiche Energiemenge, die für die Stromversorgung von neun Häusern in den USA für einen Tag benötigt wird.

Studien zeigen, dass derzeit eine ganze Reihe von bösartigen Android-Apps im Internet kursiert, und einigen Krypto-Minern ist es sogar gelungen, Filter zu umgehen, um in den Google Play Store zu gelangen. Außerdem tauchte bei einer Analyse, die vor kurzem zum Thema mobile Malware durchgeführt wurde, eine Vielzahl russischer Krypto-Mining-Wallets und Mining-Accounts auf, von denen die Entwickler behaupten, sie seien legal. Ich und meine Branchenkollegen teilen diese Ansicht überhaupt nicht. Unserer Ansicht nach verstößt die Kaperung und Zweckentfremdung eines Gerätes gegen das Gesetz. Das Problem dabei ist, dass die Gesetzgebung hier kaum hinterherkommt. Außerdem sind Maßnahmen im Bereich Krypto-Mining absichtlich irreführend und häufig intransparent.

Wir haben die Verwendung von Kryptowährungs-Mining-Bots beobachtet, die in legitime Anwendungen eingebettet sind, die im Android-Store verfügbar sind. Sie werden verwendet, um mobile Geräte zum Mining zu missbrauchen, wenn deren Benutzer gerade nichts auf ihnen machen. Andere Methoden, mit denen Hacker Krypto-Mining-Bots einsetzen, sind Telnet / SSH-Brute-Forcer-Angriffe. Dabei werden die Miner entweder direkt oder mithilfe von SQL-Schwachstellen installiert. Krypto-Mining in Browsern und mobilen Anwendungen wird es weiterhin geben. Aus diesem Grund sollten die betroffenen Unternehmen ihre Sicherheitsleistung verbessern, indem sie auf mehr Visibilität auf Anwendungsebene setzen.

Rechenleistung kapern mit Krypto-Mining

Krypto-Mining auf einen Blick

Rechenleistung kapern mit Krypto-Mining

12.06.18 - Das Jahr 2018 ist gerade erst ein paar Monate alt, und schon jetzt setzt sich der Trend der letzten Monate des Jahres 2017 weiter fort. Krypto-Mining-Malware wird rasch zum bevorzugten Modus Operandi der Angreifer. Im Dezember 2017 sandten 88 Prozent aller Remote Code Execution-Angriffe (RCE) einen Request an eine externe Quelle, um eine Krypto-Mining-Malware herunterzuladen. lesen

Mehr Geräte, mehr Mining-Möglichkeiten

Da jede Woche neue Sicherheitsbedrohungen auftreten, ist die Wahrscheinlichkeit hoch, dass immer mehr Geräte mit Mining Malware infiziert werden. Die Zunahme von IoT-Geräten wird dazu führen, dass neue Ziele für Krypto-Miner geschaffen werden. Es könnte langfristig auch zu hybriden Angriffen kommen, also zuerst Ransomware und anschließend das Krypto-Mining. So könnte zweimal mit dem selben Gerät Geld verdient werden.

Die meisten dieser Krypto-Mining-Angriffe treten de-facto außerhalb des Netzwerks auf. Eine der häufigsten Attacken, die versucht, Krypto-Miner zu installieren, ist die EternalBlue-Schwachstelle, die im vergangenen Sommer auftrat und im Zentrum von Ransomware-Ausbrüchen wie WannaCry und Not-Petya stand. Das schlimme daran: Hacker verwenden keine neuen Tools oder erweiterten Methoden, um diese Kryptowährung-Miners zu implementieren, aber sie sind immer noch erfolgreich. Daher müssen Unternehmen eine reaktionsschnelle Patch-Management-Strategie besitzen und sicherstellen, dass ihre IPS-Regeln auf dem neuesten Stand sind. Außerdem sollten sie ihren Netzwerkverkehr auf Peer-to-Peer-Verbindungen überwachen, das Netzwerk auf Sicherheitslücken testen und diese natürlich beheben.

Sofern ein Unternehmen keine Einsicht in den Netzwerkverkehr hat, kann es auch nicht feststellen ob seine Endpoints ohne Berechtigung minen, Daten unberechtigt exfiltriert werden oder sich Malware über interne Netzwerke ausbreitet. Selbst wenn es keine maliziösen Aktivitäten im Unternehmensnetz gibt, sie möchten auch das bestätigt haben. Eine effiziente Netzwerkmonitoringlösung an der richtigen Stelle hilft Kompromittierungen frühzeitig zu erkennen, indem sie auffällige Muster im Netzwerk-Traffic visualisiert.

Über den Autor: Christian Hirsch ist Systems Engineer bei Keysight Technologies.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45397915 / Mobile Security)