Cyber-Security-Bedrohungslandschaft TEIL 2

rotes Hexagon mit einem weißen Vorhandschloss in der Mitte IT-SECURITY,

Im zweiten Teil unserer Newsletter Serie zur Cyber-Security Bedrohungslandschaft widmen wir uns den Themen Malware und Cryptojacking.

Malware – Definition, Arten und Risiken:

Malware kann jedes Programm oder jede Datei sein, die einen Computer, ein Netzwerk oder einen Server absichtlich schädigt. Zu den Arten von Malware gehören Computerviren, Würmer, Trojanische Pferde, Ransomware und Spyware. Diese bösartigen Programme stehlen, verschlüsseln und löschen sensible Daten, verändern oder kapern zentrale Computerfunktionen und überwachen die Computeraktivitäten der Endbenutzer.

Die verschiedenen Arten von Malware haben einzigartige Merkmale und Eigenschaften. Zu den Arten von Malware gehören die Folgenden:

  • Ein Virus ist die häufigste Art von Malware, die sich selbst ausführen und durch Infizierung anderer Programme oder Dateien verbreitet.
  • Wie ein Virus kann sich ein Wurm in anderen Geräten oder Systemen vervielfältigen. Im Gegensatz zu Viren benötigen Würmer kein menschliches Zutun, um sich auszuweiten, sobald sie sich in einem Netzwerk oder System befinden. Würmer greifen oft den Speicher oder die Festplatte eines Computers an.
  • Ein Trojanisches Pferd ist so konzipiert, dass es als legitimes Softwareprogramm erscheint, um Zugang zu einem System zu erhalten. Sobald sie nach der Installation aktiviert werden, können Trojaner ihre bösartigen Funktionen ausführen.
  • Spyware sammelt Informationen und Daten über das Gerät und den Benutzer und beobachtet die Aktivitäten des Benutzers ohne dessen Wissen.
  • Ransomware infiziert das System eines Benutzers und verschlüsselt dessen Daten. Die Cyberkriminellen verlangen von ihren Opfern eine Lösegeldzahlung im Austausch für die Entschlüsselung der Systemdaten.
    • WannaCry, 2017: Dieser Ransomware-Angriff richtete sich gegen Tausende von Computersystemen auf der ganzen Welt, auf denen Windows-Betriebssysteme liefen, und verbreitete sich in Unternehmensnetzwerken auf der ganzen Welt. Die Opfer wurden aufgefordert, Lösegeld in Bitcoin zu zahlen, um ihre Daten wiederzuerlangen. https://en.wikipedia.org/wiki/WannaCry_ransomware_attack
  • Ein Rootkit verschafft sich Zugang auf Administrator-Ebene zum System des Opfers. Nach der Installation gibt das Programm den Bedrohungsakteuren Root- oder privilegierten Zugriff auf das System.
  • Ein Backdoor-Virus oder ein Fernzugriffs-Trojaner schafft heimlich eine Hintertür in ein infiziertes Computersystem, die es Bedrohungsakteuren ermöglicht, aus der Ferne auf das System zuzugreifen, ohne den Benutzer oder die Sicherheitsprogramme des Systems zu alarmieren.
  • Adware verfolgt den Browser- und Download-Verlauf eines Benutzers mit dem Ziel, Popup- oder Banner-Werbung anzuzeigen, die den Benutzer zu einem Kauf verleitet. So kann ein Werbetreibender beispielsweise Cookies verwenden, um die von einem Benutzer besuchten Webseiten zu verfolgen und die Werbung gezielter zu gestalten.
  • Keylogger, auch Systemmonitore genannt, verfolgen fast alles, was ein Benutzer auf seinem Computer tut. Dazu gehören E-Mails, geöffnete Webseiten, Programme und Tastenanschläge.

Cryptojacking auf dem Vormarsch? Definitiv ja!

Um über Cryptojacking zu sprechen, müssen wir uns zunächst daran erinnern, dass alles mit Kryptowährungen, beziehungsweise Bitcoin im Jahr 2009 begann. Kryptowährung wird durch sogenanntes „Mining“ im deutschen „Schürfen“ in den Umlauf gebracht. Vereinfacht erklärt, wird beim Schürfen Rechenleistung in sogenannte Coins einer bestimmten Kryptowährung umgesetzt.

Cryptojacking ist ein Angriff, der nicht darauf abzielt, Daten zu extrahieren oder zu kompromittieren, sondern ein Angriff, der auf die Herstellung von Kryptowährungen durch Mining mit der Hardware des Opfers abzielt. Mit anderen Worten, Cryptojacking basiert auf der heimlichen Nutzung von Geräten, um Kryptowährungen zu schürfen. In den Anfängen von Kryptowährungen wurden dafür noch herkömmliche Rechner eingesetzt. Aufgrund der großen Beliebtheit der Währung und des damit entstehenden Wettbewerbs sind mittlerweile aber enorme Rechenleistungen dafür notwendig.

Das Minen von Kryptowährungen mit herkömmlichen Rechnern lohnt sich heutzutage nicht mehr. Cryptomining ist mittlerweile all jenen vorbehalten, die über leistungsstarke und speziell für diese Anwendung gebaute Computer verfügen und die notwendigen Energieressourcen aufbringen können. Cryptojacking bietet dabei ein illegales Schlupfloch für all jene, die diese Ressourcen nicht eigenständig aufbringen können.

Hacker haben zwei primäre Möglichkeiten, das Gerät eines Opfers dazu zu bringen, heimlich Kryptowährungen zu schürfen:

  • Eine davon ist das Einschleusen von Malware. Auf diese Weise können Angreifer einen Miner auf einer Ressource ausführen. Indem sie das Opfer dazu bringen, auf einen bösartigen Link in einer E-Mail zu klicken, der Cryptomining-Code auf den Computer lädt.
  • Indem sie eine Website oder Online-Werbung mit JavaScript-Code infizieren, der automatisch ausgeführt wird, sobald er in den Browser des Opfers geladen wird.

Hacker nutzen oft beide Methoden, um ihren Gewinn zu maximieren. In beiden Fällen platziert der Code das Cryptojacking-Skript auf dem Gerät, das im Hintergrund ausgeführt wird, während das Opfer arbeitet.

Wie man Cryptojacking erkennt

Die Erkennung von Cryptojacking kann schwierig sein, da der Prozess oft versteckt ist oder wie eine wohlwollende Aktivität auf Ihrem Gerät aussieht. Im Folgenden finden Sie jedoch drei Anzeichen, auf die Sie achten sollten:

  • Verringertes Leistungsvermögen: Eines der wichtigsten Anzeichen für Cryptojacking ist die verringerte Leistung. Langsamere Systeme können das erste Anzeichen sein. Ein weiteres mögliches Indiz ist, dass sich der Akku schneller als gewöhnlich entleert.
  • Überhitzung: Cryptojacking ist ein ressourcenintensiver Prozess, der zu einer Überhitzung von Computergeräten führen kann.
  • Nutzung der Zentraleinheit (Central Processing Unit, CPU): Wenn Sie auf einer Website mit wenig oder gar keinem Medieninhalt einen Anstieg der CPU-Nutzung feststellen, könnte dies ein Zeichen dafür sein, dass Cryptojacking-Skripte ausgeführt werden. Ein guter Cryptojacking-Test besteht darin, die CPU-Auslastung Ihres Geräts mit dem Aktivitätsmonitor oder dem Task-Manager zu überprüfen.

 

Sie möchten mehr darüber erfahren? Wir sind gerne für Sie da!