Freigeben über


Kryptominer

Cyberkriminelle suchen immer nach neuen Möglichkeiten, Geld zu verdienen. Mit dem Aufstieg digitaler Währungen, auch bekannt als Kryptowährungen, sehen Kriminelle eine einzigartige Gelegenheit, eine organization zu infiltrieren und heimlich nach Münzen zu minen, indem sie Malware neu konfigurieren.

Funktionsweise von Münzminern

Viele Infektionen beginnen mit:

  • Email Nachrichten mit Anlagen, die versuchen, Schadsoftware zu installieren.

  • Websites, die Exploit-Kits hosten, die versuchen, Sicherheitsrisiken in Webbrowsern und anderer Software zu verwenden, um Münzminer zu installieren.

  • Websites, die die Leistung der Computerverarbeitung nutzen, indem sie Skripts ausführen, während Benutzer die Website durchsuchen.

Mining ist der Prozess der Ausführung komplexer mathematischer Berechnungen, die zum Verwalten des Blockchain-Ledgers erforderlich sind. Dieser Prozess generiert Münzen, erfordert jedoch erhebliche Rechenressourcen.

Münzminer sind nicht inhärent böswillig. Einige Einzelpersonen und Organisationen investieren in Hardware und Elektrische Energie für legitimen Münzabbau. Andere suchen jedoch nach alternativen Quellen für Rechenleistung und versuchen, ihren Weg in Unternehmensnetzwerke zu finden. Diese Münzminer sind in Unternehmensumgebungen nicht erwünscht, da sie wertvolle Computerressourcen auffressen.

Cyberkriminelle sehen die Möglichkeit, Geld zu verdienen, indem sie Schadsoftwarekampagnen durchführen, die trojanisierte Bergleute auf Kosten der Computerressourcen anderer Menschen verteilen, installieren und ausführen.

Beispiele

DDE Exploits, die bekannt sind, um Ransomware zu verteilen, liefern jetzt Miner.

Zum Beispiel, ein Beispiel der Malware erkannt als Trojan:Win32/Coinminer (SHA-256: 7213cbbb1a634d780f9bb861418eb22f58954e6e6e5dca09ca50c1e1324451293) wird von Exploit:O97M/DDEDownloader.PA installiert, ein Word Dokument, das den DDE-Exploit enthält.

Der Exploit startet ein Cmdlet, das ein schädliches PowerShell-Skript (Trojan:PowerShell/Maponeir.A) ausführt. Es lädt den trojanisierten Bergmann herunter, eine modifizierte Version des Bergmanns XMRig, die dann Monero Kryptowährung miniert.

Wie man sich vor Münzminern schützt

Aktivieren Sie die Erkennung potenziell unerwünschter Anwendungen (PUA). Einige Coin Mining-Tools gelten nicht als Schadsoftware, werden aber als PUA erkannt. Viele Anwendungen, die als PUA erkannt wurden, können sich negativ auf die Leistung der Maschine und die Produktivität der Mitarbeiter auswirken. In Unternehmensumgebungen können Sie Adware, Torrent-Downloader und Coin Mining stoppen, indem Sie die PUA-Erkennung aktivieren.

Da Münzminer zu einer beliebten Nutzlast bei vielen verschiedenen Arten von Angriffen werden, lesen Sie allgemeine Tipps zum Verhindern einer Malware-Infektion.

Weitere Informationen zu Münzminern finden Sie im Blogbeitrag Unsichtbare Ressourcendiebe: Die zunehmende Bedrohung durch Kryptowährungsminen.