In nahezu neun von zehn Fällen gestaltet sich die Beseitigung von Krypto-Malware als ebenso herausfordernd wie ihre Entdeckung.
Würde ein plötzlicher Leistungsabfall Ihres Rechners Ihr Misstrauen wecken?
Viele Personen schenken dem keine Beachtung! Ebenso wenig kümmern sich viele um gelegentliche Verzögerungen und verbuchen diese üblicherweise als „normale“ Probleme ihres Betriebssystems.
Sollte man jedoch genauer nachforschen, könnte sich dies auch als schädliche Anwendung entpuppen, die Bandbreite beansprucht und die Systemleistung beeinträchtigt.
Was verbirgt sich hinter dem Begriff Krypto-Malware?
Krypto-Malware lässt sich als ein digitaler Schmarotzer beschreiben, der von einem externen Akteur eingeschleust wird und Ihre Computerressourcen ohne Ihr Wissen ausnutzt.
Dieser Vorgang wird im Allgemeinen als Krypto-Jacking bezeichnet.
Wie bereits erwähnt, ist die Erkennung aufgrund ihrer Vorgehensweise schwierig. Der Unterschied ist kaum wahrnehmbar, sofern Sie nicht sehr aufmerksam auf das normale Betriebsgeräusch, die Geschwindigkeit Ihres Computerlüfters und die allgemeine Systemleistung achten.
Dadurch werden Krypto-Mining-Anwendungen unbemerkt im Hintergrund ausgeführt, solange Sie sie nicht deinstallieren.
Kurz gesagt, Krypto-Miner sind Anwendungen, die einen Beitrag zur Kryptowelt leisten, indem sie deren Transaktionen validieren und neue Münzen schürfen. Dies generiert ein passives Einkommen für ihre Betreiber.
Sie werden jedoch als Krypto-Malware bezeichnet, wenn sie ohne die ordnungsgemäße Autorisierung des Administrators auf einem System installiert werden, was sie zu einer Form von Cyberkriminalität macht.
Veranschaulichen wir es mit einer einfachen Analogie: Stellen Sie sich vor, jemand benutzt Ihren Rasen, um dort einen Obstbaum zu pflanzen, nimmt ohne Ihre Zustimmung Wasser und die benötigten Ressourcen aus Ihrem Haus und verweigert Ihnen die Früchte oder das Geld.
Dies ähnelt dem Krypto-Jacking in dieser Welt.
Wie funktioniert Krypto-Malware?
Ähnlich wie die meisten Malware!
Sie suchen nicht nach virenverseuchten Downloads und installieren diese zum Spaß.
Stattdessen schleichen sie sich auf alltägliche Weise ein:
- Durch Klicken auf einen Link in einer E-Mail
- Durch den Besuch von HTTP-Websites
- Durch das Herunterladen aus unsicheren Quellen
- Durch das Klicken auf eine verdächtige Anzeige und so weiter
Darüber hinaus könnten Angreifer Social Engineering einsetzen, um Benutzer dazu zu bringen, solche Malware herunterzuladen.
Nach der Installation nutzt Krypto-Malware Ihre Systemressourcen, bis Sie sie erkennen und deinstallieren.
Einige Anzeichen für eine Krypto-Malware-Infektion sind eine erhöhte Lüftergeschwindigkeit (Lärm), stärkere Erwärmung und eine langsame Leistung.
Krypto-Malware im Vergleich zu Krypto-Ransomware
Krypto-Ransomware ist nicht so unauffällig. Nach der Installation kann sie Sie aus dem System aussperren und den Zugriff erst nach Zahlung eines Lösegeldbetrags wieder freigeben.
Sie zeigt normalerweise eine Nummer oder E-Mail-Adresse an, über die Sie Kontakt aufnehmen können, oder Kontodaten, um auf die Lösegeldforderung einzugehen.
Je nach Situation geben Betroffene den Betrügern manchmal nach, um den Zugriff wiederzuerlangen. Es gibt jedoch Fälle, in denen die Erfüllung solcher „Anfragen“ keine Abhilfe schuf oder sie sogar zu einem zukünftigen Ziel machte.
Krypto-Malware hingegen stellt keine offensichtliche Bedrohung dar. Sie arbeitet unbemerkt im Hintergrund und zehrt von Ihren Ressourcen, um eine kontinuierliche, passive Einnahmequelle für Cyberkriminelle zu generieren.
Bekannte Krypto-Malware-Angriffe
Hier sind einige dokumentierte Ereignisse, die aufgrund ihrer Raffinesse die digitale Welt erschütterten.
#1. Graboid
Graboid wurde von Forschern von Palo Alto Networks entdeckt und in einem Bericht von 2019 veröffentlicht. Der Angreifer missbrauchte fast 2000 unsichere Docker-Hosts für seine Zwecke, ohne dass eine Autorisierung erforderlich war.
Es wurden Remote-Befehle gesendet, um infizierte Docker-Images herunterzuladen und auf den kompromittierten Hosts bereitzustellen. Der „Download“ beinhaltete auch ein Tool, um mit anderen verwundbaren Maschinen zu kommunizieren und diese zu gefährden.
Daraufhin luden die „modifizierten“ Container vier Skripte herunter und führten sie nacheinander aus.
Diese Skripte betrieben nach dem Zufallsprinzip Monero-Miner für wiederholte 250-Sekunden-Sitzungen und verbreiteten die Malware über das Netzwerk.
#2. PowerGhost
PowerGhost wurde 2018 von Kaspersky Labs aufgedeckt und ist eine dateilose Krypto-Malware, die primär auf Unternehmensnetzwerke abzielt.
Sie ist dateilos, was bedeutet, dass sie sich an Rechner anheftet, ohne unerwünschte Aufmerksamkeit zu erregen oder entdeckt zu werden. Sie meldet sich dann über die Windows Management Instrumentation (WMI) oder den EthernalBlue-Exploit, der beim berüchtigten WannaCry-Ransomware-Angriff verwendet wird, an den Geräten an.
Nach der Anmeldung versuchte sie, andere Miner (falls vorhanden) zu deaktivieren, um den maximalen Ertrag für die verantwortlichen Akteure zu erzielen.
Eine Variante von PowerGhost war nicht nur ein Ressourcenfresser, sondern war auch dafür bekannt, DDoS-Angriffe auf andere Server zu initiieren.
#3. BadShell
BadShell wurde 2018 von der Abteilung Comodo Cybersecurity entdeckt. Es handelt sich um einen weiteren dateilosen Krypto-Wurm, der keine Spuren im Systemspeicher hinterlässt. Stattdessen operiert er über die CPU und den RAM.
Er dockte sich an die Windows PowerShell an, um schädliche Befehle auszuführen. Er speicherte Binärcode in der Windows-Registrierung und führte Krypto-Mining-Skripte über den Windows-Taskplaner aus.
#4. Prometei-Botnetz
Das Prometei-Botnetz wurde erstmals im Jahr 2020 entdeckt und zielte auf veröffentlichte Schwachstellen in Microsoft Exchange ab, um Krypto-Malware für das Mining von Monero zu installieren.
Dieser Cyberangriff nutzte zahlreiche Tools wie EternalBlue, BlueKeep, SMB und RDP-Exploits, um sich über das Netzwerk zu verbreiten und unsichere Systeme anzugreifen.
Es gab viele Versionen (wie bei den meisten Malware), und die Cybereason-Forscher datieren den Ursprung bis ins Jahr 2016. Zudem ist es plattformübergreifend präsent und infiziert die Windows- und Linux-Ökosysteme.
Wie lässt sich Krypto-Malware erkennen und verhindern?
Der beste Weg, um Krypto-Malware zu identifizieren, ist, Ihr System aufmerksam zu beobachten. Eine erhöhte Lüfterlautstärke oder ein plötzlicher Leistungsabfall können auf diese digitalen Schädlinge hinweisen.
Betriebssysteme sind jedoch komplexe Gebilde, und diese Dinge geschehen ständig im Hintergrund. Wir nehmen solche subtilen Veränderungen im Allgemeinen nicht wahr.
In diesem Fall können Ihnen die folgenden Ratschläge helfen, sich zu schützen:
- Halten Sie Ihre Systeme auf dem neuesten Stand. Veraltete Software weist oft Schwachstellen auf, die von Cyberkriminellen ausgenutzt werden.
- Verwenden Sie ein Premium-Antivirenprogramm. Es ist kaum zu betonen, wie wichtig ein guter Antivirus für jedes Gerät ist. Außerdem finden solche Angriffe unabhängig vom Betriebssystem (auch Macs werden angegriffen!) und Gerätetyp (Smartphones und Tablets eingeschlossen) statt.
- Klicken Sie nicht auf alles. Neugier ist eine menschliche Eigenschaft, die oft unlauter ausgenutzt wird. Wenn es unvermeidlich ist, kopieren Sie den verdächtigen Link in eine Suchmaschine und prüfen Sie, ob weitere Aufmerksamkeit erforderlich ist.
- Beachten Sie Warnungen im Browser. Webbrowser sind viel fortschrittlicher als noch vor zehn Jahren. Versuchen Sie nicht, Warnungen ohne angemessene Sorgfalt zu ignorieren. Vermeiden Sie außerdem HTTP-Websites.
- Bleiben Sie informiert. Diese Tools werden regelmäßig von den Übeltätern aktualisiert. Darüber hinaus entwickeln sich auch ihre Methoden zur Viktimisierung weiter. Informieren Sie sich daher über die neuesten Hacks und teilen Sie diese mit Ihren Kollegen.
Krypto-Malware ist auf dem Vormarsch!
Dies ist auf die zunehmende Akzeptanz von Krypto und die Schwierigkeit ihrer Erkennung zurückzuführen.
Einmal installiert, generieren sie ohne großen Aufwand kostenloses Geld für die Krypto-Kriminellen.
Die oben genannten bewährten Vorgehensweisen für das Internet tragen jedoch zu Ihrer Sicherheit bei.
Wie bereits erwähnt, ist es ratsam, Cybersicherheitssoftware auf all Ihren Geräten zu installieren.
Als Nächstes finden Sie eine Einführung in die Grundlagen der Cybersicherheit für Anfänger.