Cryptojacking

Illustration: Absmeier

Noch ist das Thema »Cryptojacking« eine relativ neue Entwicklung im Bereich der Cyberbedrohungen. Dennoch setzt eine zunehmend große Zahl an Cyberkriminellen auf diese Blockchain-Anwendung um Schäden anzurichten.

 

Momentan ist es noch schwer die Schäden zu beurteilen, aber dass Cryptojacking einen starken Anstieg verzeichnet ist nicht mehr von der Hand zu weisen. Wenn sich dann auch noch der Kurs von Kryptowährungen weiterhin gut entwickelt, dann kann in diesem Umfeld auch viel Geld verdient werden.

Bitcoin wird jedoch selten, wenn überhaupt, für die Art von bösartigem Cryptomining verwendet. Das liegt daran, dass für das Mining spezielle Hardware benötigt wird, die weder bei Consumern noch bei Unternehmen üblich ist. Allerdings werden jedoch häufig Monero und andere Kryptowährungen verwendet.

Anzeige

Cryptojacking-Angriffe werden immer raffinierter und verwenden besondere Techniken, um das Vorgehen sicher zu verbergen. So werden zum Beispiel Botnets von Cyberkriminellen benutzt , um Bitcoin abzubauen, ohne dabei entdeckt zu werden.

Allerdings gibt es auch Cyberkriminelle, deren Intention es ist die Bots zu benutzen, beispielweise den Mirai-Bot und den Satori-Bot. Dabei aktualisieren sie die Malware häufig mit einem Code, um Schwachstellen in Geräten auszunutzen, die von intelligenten Whiteboards, von Routern bis zu NAS-Geräten reichen. Geräte, die durch diese Bedrohungen kompromittiert werden, kommen oft zum Einsatz, um DDoS-Angriffe zu starten. Sie könnten leicht von Angreifern kontrolliert werden, um Kryptowährungs-Mining-Code auszuführen. Ein DDoS-Angriff ist eine Art von DoS-Angriff, bei dem sehr viele angreifende Computer eingesetzt werden, um das Ziel mit gefälschtem Datenverkehr zu überwältigen.

 

Cryptojacking ist eine globale Angelegenheit.

Anzeige

Ursprünglich waren PCs das Ziel für den Einsatz von Malware und das Mining. Cyberkriminelle suchen nach möglichst vielen Systemen der Opfer, um sie mit Malware zu infizieren, denn je mehr Systeme befallen sind, desto besser ist das, da das Mining auf harmlos und unauffällig stattfindet.

Umgekehrt können zum Beispiel Cloud-Computing-Ressourcen als Ziel genommen werden, auf denen Kriminelle Mining-Software einsetzen. Sogar Supercomputer werden in diesem Zusammenhang für Angriffe genutzt.

Ein Anzeichen dafür, dass ein System von einem Cryptojacking-Angriff getroffen wurde, ist, dass es langsamer als normal läuft. Wenn der Verdacht besteht, dass ein Computer oder ein anderes Gerät von einem Cryptojacking-Angriff betroffen ist, gilt es sofort den Browser zu schließen. In den meisten Fällen wird dadurch der Angriff beendet.

Unternehmen sollten die Angriffsfläche so weit wie möglich reduzieren, einschließlich der Verhinderung der Ausführung unnötiger Anwendungen. Weitere grundlegende Maßnahmen sind das Patchen von Betriebssystemen/Appliances/Routern/IoT-Geräten und die Umsetzung des Zero-Trust-Modells. Dieses basiert auf dem Prinzip »niemals vertrauen, immer überprüfen« und soll das anfällige vertrauensbasierte Zugriffsmanagement ersetzen.

Benutzer sollten auch Systeme, insbesondere Server, Router und an das Netzwerk angeschlossene Geräte wie Smartphones, auf anomale Aktivitäten überwachen. Sie sollten zum Beispiel darauf achten, ob Webserver-Inhalte modifiziert wurden und Code enthalten, den die Entwickler nicht geschrieben haben. Diese sollte als nicht genehmigte Änderung von Produktionscode leicht erkennbar sein. Diese Überwachung muss unter Umständen außerhalb eines Unternehmens erfolgen, um sicherzustellen, dass auf dem »Weg« zum Dienst nicht zusätzlicher unerwünschter Code eingeschleust wird. Ein gutes Beispiel ist bitcoin code. Datenschutz und die Sicherheit von Kundeninformationen haben für Bitcoin Code oberste Priorität. Eine Vielzahl von Datenschutzbestimmungen und Sicherheitsprotokollen wurden integriert, um Benutzer zu schützen. Jeder Broker wird gründlich überprüft, um sicherzustellen, dass er seriös ist und den Benutzern den besten Service bietet. Eine andere Seite ist https://bitcoin-codenorway.com

 

381 Artikel zu „Bitcoin Sicherheit“

XDR: Wie Sicherheitsteams Cyberangriffe frühzeitig erkennen und abwehren können

Sicherheitsteams haben aufgrund der Implementierung von neuen Technologien und Remote-Work-Prozessen zunehmend Schwierigkeiten, die Kontrolle über die komplexe Unternehmens-IT zu behalten. In Sachen IT-Sicherheit kann dies zu Problemen führen, da sich Cyberbedrohungen nicht mehr effektiv abwehren lassen. Eine einheitliche Plattform, die sämtliche Sicherheitsfunktionen zentralisiert, schafft Transparenz und effizientes Bedrohungs-Management. Tanja Hofmann, Lead Security Engineer bei McAfee…

Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…

Welche Auswirkungen hat der neueste Crash auf das Bitcoin-Mining?

Im April dieses Jahres erreicht der Bitcoin ein Allzeit-Hoch. Investoren, Anleger und Krypto-Fans waren begeistert. Allerdings hielt die Freude nicht lang an, denn nachdem Tesla verkündet hatte, Bitcoin nicht mehr als Zahlungsmittel akzeptieren zu wollen und auch die chinesische Regierung den Druck auf Mining-Unternehmen weiter erhöhte, fiel der Kurs der Kryptowährung zwischenzeitlich um mehr als -30 %.

Cybersicherheit: Vier Eckpfeiler zur Absicherung digitaler Innovationen in der Produktion

Heute ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyberbedrohung konfrontiert. Ein gutes Beispiel, dass die möglichen Auswirkungen auf eine Lieferkette in der Fertigung zeigt, ist die Halbleiterbranche. Ein Cyberangriff auf eine Halbleiter-Fertigungsstätte (Fab) kann in weniger als einem Tag Schäden von mehreren Millionen Euro verursachen. TXOne Networks, Spezialist für OT-Sicherheitslösungen,…

Mehr Sicherheit im Finanzsektor – Jetzt und zukünftig

  Die Branche der Banken und Finanzdienstleister steht unter Dauerbeschuss. Sei es durch gezielte Cyberangriffe, nationalstaatlich gesponsert, durch Gruppen von ambitionierten Angreifern oder einzelne Kriminelle. Das verwundert nicht, haben doch diese Ziele in punkto Risiken, Reputation und Wert am meisten zu bieten. Allerdings gehören sie auch zu der Art von Zielen, die gemeinhin am besten…

Datensicherheitsverletzungen im Gesundheitswesen sind 2020 um 55,2 Prozent gestiegen

Laut dem aktuellen Healthcare Breach Report von Bitglass gab es im Jahr 2020 599 Datensicherheitsverletzungen im Gesundheitswesen, von denen insgesamt mehr als 26 Millionen Personen betroffen waren. Jedes Jahr analysiert der Cloud-Sicherheitsanbieter Daten der sogenannten »Wall of Shame« des US-Ministeriums für Gesundheitspflege und Soziale Dienste. Dabei handelt es sich um eine Datenbank, die Informationen zu…

So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

Wer Blockchain hört, denkt sofort an Bitcoins. Aber die Technologie kann viel mehr. Auch für regulierte Unternehmen in der Medizintechnik oder im Pharma-Umfeld sind fälschungssichere, nachvollziehbare Daten und Transaktionen wichtig. Und das geht sehr gut mit der Blockchain-Technologie, wie ein Forschungsprojekt am Beispiel Audit Trails zeigt.   Die Blockchain-Technologie hat einen herausragenden Vorteil: Gespeicherte Daten bleiben unveränderlich und sind fälschungssicher. Das ist wichtig, wenn es – wie bei Bitcoins – ums Geld…

Blockchain: Vorteile versus Cybersicherheitsrisiken

Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…

Alternative Lösungswege bei sinkenden IT-Budgets – Optionen für IT-Sicherheit in Krisenzeiten

In Zeiten der Unsicherheit ist es nur verständlich, dass Unternehmen dazu neigen, sich zurückzuziehen und ihre Ausgaben zu reduzieren, wo immer dies möglich ist. Im Jahr 2020 zeigt sich dies ganz offensichtlich im Veranstaltungsbereich: Konferenzen und Kongresse wurden abgesagt oder virtuell abgehalten, während Geschäftsreisen für viele Unternehmen zum Stillstand gekommen sind. Dies ist aber nicht…

Trends 2021: Automatisierung als Freund und Feind der IT-Sicherheit

Automatisierung wird Flutwelle an Spear-Phishing auslösen und gleichzeitig Cloud Providern als Waffe gegen Angreifer dienen. Nachdem sich das Jahr 2020 langsam dem Ende zuneigt, ist es für die IT-Sicherheitsexperten von WatchGuard Technologies an der Zeit, den Blick gezielt nach vorn zu richten. Auf Basis der aktuellen Faktenlage lassen sich stichhaltige Rückschlüsse ziehen, welche Trends das…

Nicht alle Schwachstellen sind eine Bedrohung – auf die wesentlichen Sicherheitslücken konzentrieren

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch…

Trotz umfassender IT-Budgetkürzungen: Cybersicherheit bleibt Investitionspriorität

Auch während der Covid-19-Pandemie hat IT-Security wachsende Relevanz. Cybersicherheit hat auch 2020 für Unternehmen eine hohe Priorität hinsichtlich der Entscheidung für entsprechende Investitionen, wie eine aktuelle Kaspersky-Umfrage unter Entscheidungsträgern zeigt [1]. Ihr Anteil an den IT-Ausgaben ist bei KMUs von 23 Prozent im vergangenen Jahr auf 26 Prozent 2020 und bei großen Unternehmen im gleichen…

Digitalisierung und Cybersicherheit trotz Corona und Rezession weiter vorantreiben

Nur die Hälfe steuert Informationssicherheit professionell über ein ISMS. Nur jede 3. Organisation verfügt über Notfallpläne (BCM). Mehrheit will Service-Level-Vereinbarungen mit den externen Partnern für IT oder Informationssicherheit überarbeiten.   Den weitreichenden Auswirkungen der Corona-Krise zum Trotz wollen Wirtschaft und Öffentliche Hand in Deutschland Digitalisierung und Cybersecurity weiter ausbauen. Dies ist eine der zentralen Erkenntnisse,…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Cyberresilienz: Ein Synonym für Cybersicherheit?

Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung.  …

Kryptowährungen Jahresrückblick 2019 – die wichtigsten Meilensteine rund um Bitcoin, Libra & Co.

Der stärkste Anstieg des Bitcoin-Kurses seit 2011, zahlreiche Höhen und Tiefen sowie ein twitternder US-Präsident, der sich die Mutter aller Kryptowährungen ganz persönlich vorknöpfte: Das Krypto-Jahr 2019 war turbulent – Zeit, zurück zu blicken. Kryptoszene.de beleuchtet in einer Infografik die wichtigsten Entwicklungen am Krypto Markt.   Anfang 2019: Kryptowährungen gelten als gescheitert Noch zu Jahresbeginn…

Cybersicherheit und Risikomanagement – Prognosen für 2020

Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…

Sicherheitsrisiko 5G

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der Sicherheitskonferenz der Association for Computing Machinery in London nahezu ein Dutzend Schwachstellen in 5G-Protokollen thematisiert. Nach Aussagen der Forscher können die Schwachstellen benutzt werden, um den Standort eines Benutzers in Echtzeit offenzulegen, Notfallalarme vorzutäuschen und so möglicherweise eine Panikreaktion auszulösen. Es sei…

Ausgeprägtes Ungleichgewicht: Multimillionäre halten über 40 Prozent aller Bitcoins

Fakten & Charts zum überraschenden Verteilungsverhältnis des Bitcoin-Vermögens.   41,78 Prozent aller verfügbaren Bitcoins befinden sich zum gegenwärtigen Zeitpunkt im Besitz von Multimillionären und Milliardären. Dies ergab eine Auswertung von Kryptoszene.de auf Basis von Daten des Online-Dienstes Bitinfocharts. Demnach vereinnahmen die drei größten Adressen sage und schreibe 441.377 BTCs. Dies entspricht einem Gegenwert von aktuell über…

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…