Sonntag, 27. Mai 2018
Twitter Facebook Mister Wong Delicious stumbleupon digg Yahoo

Neueste Technologie für Administratoren

Systembetreuer im Windows-Umfeld brauchen Know-how über die neuesten Entwicklungen. Einsatzbeispiele und Tipps aus der Praxis führen zu mehr Effizienz im täglichen Betrieb. Wir bieten Skript-basierte Lösungen von Windows IT Pro exklusiv im deutschsprachigen Raum für unsere Abonnenten.

Krypo-Miner sind die neue „Ransomware“

Quelle: securelist.com

Zielgerichtete Angriffe auf die Unternehmen nehmen weiter zu: Bisher nutzen Kriminelle meist extra auf das Unternehmen zugeschnittene Methoden, um Daten zu stehlen, oder Ransomware einzuschleusen. Inzwischen tritt vermehrt Krypto-Mining-Malware in die Fußstapfen der großen Ransomware-Attacken der letzten Jahre. Anscheinend trägt der aktuelle Kryptowährung-Boom weiter zur Verbreitung von versteckten Schürfprogrammen bei. Dabei sind unterschiedliche Angriffsszenarien verbreitet.

Zum einen lässt sich über bestimmte Browser-Funktionen (Java Script) die Rechenkapazität der jeweiligen Systeme nutzen, um im Hintergrund heimlich bestimmte Schürfprozesse ablaufen zu lassen. Dabei ist es sowohl möglich, dass der Webseitenbetreiber selbst diese Art der Monetarisierung einsetzt (und dies teilweise auch über entsprechende AGBs oder Info-Einblendungen an die Webseitenbesucher kommuniziert), oder der Betreiber wird selbst „Opfer“ einer entsprechenden Hacker-Kampagne, und weiß selbst nichts von der in seiner Webseite versteckten Schadsoftware.

Kryptowährungen haben schon viele Auf und Abs erlebt, doch im vergangenen Jahr hat die phänomenale Wertsteigerung von Bitcoin nicht nur die globale Wirtschaftsordnung, sondern auch die Cybersicherheitsbranche verändert. Der Grund: Cyberkriminelle nutzen zum Schürfen neuer Krypto-Münzen jetzt Mining-Software, die ein ähnliches Modell der Monetarisierung wie Ransomware verfolgt. Anwender werden zwar nicht über die Zerstörung von Daten geschädigt, doch verharrt Mining-Malware unentdeckt längere Zeit auf den PCs ihrer Opfer, um deren Rechnerleistung auszubeuten. Bereits im September 2017 analysierte Kaspersky Lab, dass sich Miner weltweit stark ausbreiten, und prognostizierte deren weitere Entwicklung.

 

„Wir stellen fest, dass Ransomware wieder in den Hintergrund tritt und den Weg für Miner frei macht“, erklärt Anton Ivanov, Lead Malware Analyst bei Kaspersky Lab. „Das wird von unseren Zahlen bestätigt, die ein stetiges Wachstum der Miner im Verlauf des ganzen Jahres ausweisen.

Und auch dadurch, dass Gruppen von Cyberkriminellen aktiv ihre Methoden verbessern und bereits begonnen haben, höherentwickelte Techniken bei der Verbreitung von Mining-Software einzusetzen. Diese Entwicklung kennen wir bereits, denn solche Tricks nutzten Hacker schon, als Ransomware noch boomte.“

Um die Rechner ihrer Opfer heimlich infizieren zu können, operierten die Cyberkriminellen mit Adware, gecrackten Spielen und Piraterie-Software. Eine weitere Infektionsmethode lief über einen speziellen Code, der auf infizierten Webseiten platziert war. So wurde der am weitesten verbreitete Miner CoinHive auf vielen populären Webseiten entdeckt.

Auf Mining-Software spezialisierte Bande nutzt ausgefeilte Methoden

Die Experten von Kaspersky Lab konnten jetzt eine cyberkriminelle Bande ausmachen, die in ihr Arsenal für die Infektion mit Mining-Software Techniken aufgenommen hat, die man bisher von APTs (Advanced Persistent Threats) kannte. Sie verwendet hier erstmals Methoden der Prozess-Aushöhlung (Process Hollowing), die im Kontext von Mining-Angriffen noch neu sind, aber bei anderer Malware und zielgerichteten Attacken durch APT-Akteure bereits eingesetzt werden.

Die Angreifer gehen dabei wie folgt vor: die Opfer werden zum Download und zur Installation von Adware verleitet, die einen versteckten Installer für Mining-Software in sich trägt. Der Installer legt eine legitime Windows-Utility-Software ab, dessen Hauptzweck darin besteht, den eigentlichen Miner von einem entfernten Server herunterzuladen. Nach der Ausführung startet ein legitimer Systemprozess, dessen Code mit schädlichem Code überschrieben wird. Im Ergebnis operiert der Miner anschließend in der Maske eines legitimen Tasks. Damit kann der Nutzer den Schädling nicht als Mining-Infektion identifizieren. Auch Sicherheitslösungen haben Schwierigkeiten bei der Erkennung.

Bemerkenswert ist außerdem, wie es dieser neue Prozess schafft, nicht gelöscht zu werden. Versucht der Anwender ihn zu stoppen, kommt es zu einem Neustart des Systems. So gelingt es Cyberkriminellen, ihre Verweildauer im System der Opfer zu verlängern und dort lange produktiv zu operieren.

Laut den Kaspersky-Experten schürften die Akteure hinter diesen Attacken Einheiten der Kryptowährung Electroneum. Sie konnten so in der zweiten Hälfte des Jahres 2017 nahezu sieben Millionen US-Dollar erwirtschaften – eine Summe, die mit über Ransomware erzielten Einnahmen verglichen werden kann. Kaspersky Lab rät Privatanwendern, sich wie folgt zu schützen:

  • Nicht auf unbekannte Webseiten, verdächtige Banner oder Werbeanzeigen klicken,
  • keine unbekannten Dateien von unsicheren Quellen herunterladen und öffnen und
  • eine verlässliche Sicherheitslösung installieren. Sie erkennt alle potenziellen Gefahren und schützt damit auch vor schädlicher Mining-Software.

Unternehmen empfiehlt Kaspersky Lab zudem folgende Maßnahmen:

  • Regelmäßige Durchführung von Sicherheits-Audits und
  • Installation von Sicherheitslösungen, möglichst auf allen Workstations und Servern.

Die Lösungen müssen regelmäßig aktualisiert werden. Kaspersky Lab hat hier die Lösung Kaspersky Endpoint Security for Business im Portfolio. Weitere Informationen sind auf der entsprechenden Webseite zu finden.

Kaspersky / FAH

 


Diesen Artikel bewerten
  
 4.26 (12 Bewertungen)
Kommentare
Anmelden

Kennwort vergessen?

Bitte den Benutzernamen oder die E-Mail-Adresse eingeben. Sie erhalten dann umgehend Anweisungen zum Zurücksetzen des Passworts zugesandt.

Passwort zurücksetzen