Was ist Crypto Malware & Wie erkennt man es?

Die Beliebtheit von Kryptowährungen hat dazu geführt, dass Cyber-Bedrohungsakteure illegale Wege gehen, um an Kryptowährungen heranzukommen. Ransomware dient in erster Linie dazu Lösegeld, in der Regel in Form der Kryptowährung Bitcoin zu erpressen und anschließend den Zugriff auf das System bzw. die Dateien wieder freizugeben. Im Gegensatz dazu dient Krypto-Malware dazu, ohne Wissen des Users Kryptowährungen aus dem System zu schleusen.

Crypto-ransomware

Für Laien gelten Kryptowährungen und Blockchain - die dezentrale Ledger-Technologie, die Kryptowährungen antreibt - als eines der bedeutendsten und evolutionären Paradigmen unter den Internettechnologien. Im Allgemeinen bezeichnen Kryptowährungen den Wert einer Technologie oder einer Neuheit in Tokenform. Wie die bekanntesten Kryptowährungen Bitcoin und Ether, gibt es viele weitere Kryptowährungen, von denen jedes Jahr neue eingeführt werden. Doch laut Statista gab es im Jahr 2013 gerade einmal 66 Kryptowährungen.

Sie haben stark zugenommen und im Januar 2022 gab es bereits fast 10.000 Kryptowährungen. Ausgereifte Krypto-Handels- und Finanz-Ökosysteme gedeihen weiterhin im Bereich des Web 3.0 (der Begriff für die nächste Evolutionsstufe des Internets). Ähnlich wie sich traditionelles Geld gegenüber Vermögenswerten (hauptsächlich Gold) verhält und anschließend gedruckt wird, verhalten sich die meisten Kryptowährungen als Belohnung für das algorithmische Lösen von Computerrätseln (Mining).

Das "Kapital" ist hier die Computerleistung, die zur Lösung der Rätsel eingesetzt wird. Das Mining erfolgt über ein virtuelles Mining-Rig, eine Kombination aus Verarbeitungshardware wie Grafikkarteneinheiten und speziell entwickelter Mining-Software.

Je mehr Kryptowährungen eine Person besitzt, desto größer ist der Reichtum oder der potenzielle Reichtum.
Krypto-Malware nutzt die Rechen- und Verarbeitungsleistung der Systeme des Opfers aus, um Kryptowährungen zu erhalten. Da die Rechenleistung und die Hardwarekosten für das Mining von Kryptowährungen wie Bitcoin astronomisch sind, wird Krypto-Malware bei Cyberkriminellen zunehmend beliebter.

Was ist Crypto Malware?

Crypto Malware, auch bekannt unter dem Begriff Crypto-Mining Malware, ist eine bösartige Software, die von Bedrohungsakteuren auf den Geräten der Opfer installiert wird. Es ermöglicht Bedrohungsakteuren das Mining von Kryptowährungen unter der Verwendung der Computerressourcen des Opfers, ohne dessen Wissen. Dies wird auch als "Kryptojacking" bezeichnet, bei dem die Opfer schwere Verluste in Bezug auf Rechenressourcen und Verarbeitungsleistung erleiden. Ein erfolgreicher und unternehmensweiter Kryptojacking-Versuch kann für die Täter enorme Gewinne abwerfen.

Locker-ransomware

Crypto Malware vs Crypto Ransomware

Viele Menschen verwechseln Krypto-Malware mit Krypto-Ransomware. Die Methode und der Weg, den diese beiden Bedrohungen nehmen, um in das System eines Opfers einzudringen, sind mehr oder weniger die gleichen, aber sie unterscheiden sich grundlegend voneinander. Während Krypto-Malware die Rechenressourcen des Opfers nutzt, um Kryptowährungen zu schürfen, ist Krypto-Ransomware eine Malware, die es dem Angreifer ermöglicht, die auf dem Gerät des Opfers gespeicherten Dateien zu verschlüsseln, um anschließend Geld, meist in Form von Kryptowährungen, zu erpressen. Das Opfer eines Krypto-Ransomware-Angriffs wird vom Bedrohungsakteur sofort benachrichtigt, dass seine Systeme/Dateien kompromittiert sind. Darauf folgt eine Lösegeldforderung. Das Ziel von Krypto-Malware ist es hingegen,  so lange wie möglich unentdeckt zu bleiben. 

Wie funktioniert Crypto Malware?

Crypto Malware dringt wie jede andere Malware in das System des Opfers ein. Zum Beispiel werden sie oft als E-Mail-Anhänge verschickt, bei denen es sich um ausführbare Programme, getarnt als Dokumente handeln kann.

Die Angreifer können sogar psychologische und Social-Engineering-Taktiken einsetzen, um die User vom Download und Ausführen der schädlichen Dateien zu überzeugen.

Die meisten dieser Nachrichten scheinen legitim zu sein und erwecken bei den Usern ein Gefühl der Dringlichkeit oder Panik. Sie denken, dass das Herunterladen der Datei unbedingt notwendig sei.

Sobald die Datei dann geöffnet wird, werden Codes über JavaScript oder Makros ausgeführt, um die Malware herunterzuladen und zu installieren.

Malware wird auch über Exploit-Kits, bösartige Landing Pages, infizierte Websites, Malvertising und vieles mehr verbreitet. Manchmal kann der Angreifer einen Kryptojack ausführen, indem er den User auffordert, eine Website mit JavaScript-Code zu besuchen, der nach dem Laden automatisch ausgeführt wird.

Diese Arten von Angriffen sind schwer zu erkennen, da die bösartigen Codes auf der Website gespeichert sind.

Anstatt die Daten direkt "anzugreifen/zu beschädigen", bettet Krypto-Malware bösartigen Code in Anwendungen und Programme ein, um die Grafikprozessoren und andere Ressourcen des Systems für Kryptojacking zu nutzen. Es läuft unbemerkt im Hintergrund und wendet das Mining von Kryptowährungen an, wenn das infizierte Gerät verwendet wird.

 

Populäre Crypto Malware Angriffe

Cyber-Threats

Prometei Botnet

Botnets sind ein Netzwerk privater Computer, die mit Malware infiziert wurden und als Gruppe ohne das Wissen der Eigentümer kontrolliert werden. Das Prometei-Botnet wurde Mitte 2020 bekannt und nutzte Schwachstellen in Microsoft Exchange zur Verbreitung von Krypto-Malware. Normalerweise schürfte es die Kryptowährung Monero, die derzeit rund 200 Dollar wert ist. Das Prometei-Botnet infizierte branchenübergreifend die Netzwerke zahlreicher Unternehmen in Nordamerika und Europa. Er schürft nicht nur Kryptowährungen, sondern nutzt auch bekannte Sicherheitslücken wie EternalBlue und BlueKeep aus, um Anmeldedaten zu sammeln. Er nutzt SMB- und RDP-Exploits zur Verbreitung und Installation von Mining-Komponenten auf vielen Endgeräten.

Data-leak

PowerGhost

PowerGhost verwendet Spear-Phishing, um in ein Netzwerk einzudringen. Er umgeht geschickt die Erkennung und breitet sich aus, indem er die Windows Management Instrumentation und die EternalBlue-Schwachstelle nutzt. Es ist in der Lage, Antivirenprogramme und andere konkurrierende Miner für Kryptowährungen zu deaktivieren, um den maximalen Ertrag zu erzielen.

Ransomware-as-a-service

Graboid

Graboid ist der erste Kryptojacking-Wurm, der sich über die Docker-Engine verbreitet, eine Open-Source-Containertechnologie zur Erstellung und Containerisierung von Anwendungen in der Cloud. Er fasst über ungesicherte Docker-Daemons Fuß, wo er ein Docker-Image installiert, das auf dem kompromittierten Host läuft, um die Kryptowährung Monero zu schürfen.

Wie erkennt man Krypto-Malware?

Bei Krypto-Malware steht die Unentdeckbarkeit im Vordergrund.

User können jedoch davon ausgehen, dass ihre Systeme damit infiziert sind, wenn ihre Systeme/Systemkomponenten die folgenden "Symptome" aufweisen:


● Die Geräte laufen verdächtig langsamer als gewöhnlich, da Cryptojacking ihre Rechenressourcen beansprucht.
● Prozessoren oder Grafikkarten werden ohne ersichtlichen Grund beschädigt, oder das Gerät überhitzt sich stärker als üblich.
● Ein hoher und konstanter Prozentsatz der CPU-Auslastung könnte auf das Vorhandensein von Krypto-Malware hinweisen. User können die CPU-Auslastung über den Task-Manager (Windows) oder den Activity Monitor (macOS) überprüfen. Die CPU-Auslastung sollte in der Regel unter 20-30 % bleiben, aber wenn sie unerwartete Spitzen aufweist, kann dies das Ergebnis einer im Hintergrund laufenden Krypto-Malware sein.
● Unerwarteter Anstieg der Stromkosten.

Wie können Sie sich vor Krypto-Malware schützen?

Da es sich bei Krypto-Malware im Wesentlichen um eine Form der Malware handelt, können Methoden zur Verhinderung von Malware-Angriffen den Usern helfen, sich ebenso vor Krypto-Malware zu schützen.

Einige von ihnen umfassen:


● Installieren Sie Werbeblocker und Anti-Crypto-Mining-Erweiterungen wie No Coin, minerBlock, Antiminer in Ihren Browsern. Löschen Sie außerdem unerwünschte Browser-Erweiterungen, um auf Nummer sicher zu gehen.


● Verwenden Sie Antivirenprodukte, die das System vor Cryptojacking schützen, und halten Sie sie auf dem neuesten Stand.


● Unternehmen sollten ihre eigenen Websites auf Krypto-Mining-Codes überprüfen. Es schadet höchstwahrscheinlich ihrem Ruf, wenn Kunden zu Opfern werden. Zu diesem Zweck sollten Website-Administratoren regelmäßig überprüfen, ob verdächtige Änderungen auf der Webseite oder auf dem Server vorgenommen wurden.


● Deaktivieren Sie JavaScript auf verdächtigen oder unbekannten Webseiten.


● Aktivieren Sie in MS Word keine Makros, falls es nicht unbedingt erforderlich ist.


● Verwenden Sie stets aktuelle Versionen von Webbrowsern und Browsererweiterungen.


● Aufklärung der Mitarbeiter/Benutzer über Malware-Angriffe und die Folgen des Herunterladens von Dateien und Anwendungen aus unbekannten Quellen.

● Besuchen Sie nur auf URLs, die mit HTTPS beginnen.


● Verwenden Sie ein Network Detection and Response (NDR)-Tool, um das Netzwerk des Unternehmens zu überwachen und ungewöhnlichen Datenverkehr so schnell wie möglich zu erkennen, um jegliche Art von Cyber-Bedrohungen zu entdecken.


● Informieren Sie sich regelmäßig über Kryptojacking-Nachrichten, Trends und sich entwickelnde Bedrohungen, um sie im Voraus erkennen zu können.

 

Die Zahl der Krypto-Malware-Angriffe wird aufgrund der zunehmenden Beliebtheit und Nachfrage nach Kryptowährungen stetig steigen. Sie sind so aufgebaut, dass sie nicht entdeckt werden und Computerressourcen unbefugt zum Mining von Kryptowährungen nutzen (Cryptojacking).


Krypto-Malware sollte nicht unentdeckt bleiben, da Ihre Geräte Bedrohungsakteuren aussetzt sind, die es auf Ihre Daten abgesehen haben könnten. Ganz zu schweigen davon, dass dies zu einer unkontrollierten Nutzung Ihrer Computerressourcen und -leistung führt. Auch wenn Kryptojacking noch in den Kinderschuhen steckt, müssen Unternehmen sicherstellen, dass angemessene Maßnahmen zur Verhinderung von Krypto-Malware-Angriffen getroffen werden. Außerdem sollten sie über das nötige (geschulte) Gespür verfügen, um sie zu erkennen.

 

Featured Resources

Prevention is no longer enough
Getting Ahead of Today’s Fast-Growing Ransomware Threats
Manufacturing network vulnerabilities
A blueprint for combatting ransomware in the manufacturing industry
Insider Threats – Who can you trust?
Insider threats are becoming center stage to some of the deadliest cyberattacks in recent news.

Network Threat Defense Software

NovaCommand kann helfen, Bedrohungen zu erkennen, indem es den Netzwerkverkehr untersucht und analysiert. Die Informationen über den Netzwerkverkehr (Metadaten) werden ebenfalls korreliert und analysiert. 

Auf diese Weise können Bedrohungen in einem frühen Stadium anhand ihres Verhaltens, ihres Ziels oder einer Kombination aus beidem erkannt werden. 

NovaCommand "verteidigt" Sie nicht gegen Bedrohungen, sondern alarmiert Sie bei einer Bedrohung und leitet bei Bedarf eine Aktion mit einer Drittanbieter-Integration wie einer Firewall oder einem EPP ein. 

Watch the webinar
ForeNova Final Logo PNG-4

FAQs

Einige Malware (Krypto-Malware) ermöglicht es Angreifern, Kryptowährungen zu schürfen, indem sie die Rechenressourcen Ihres Mobiltelefons (z. B. GPUs) ausnutzen. Die Malware kann auf Ihrem Telefon installiert werden, wenn Sie eine bösartige Website besuchen oder Dateien aus unbekannten Quellen herunterladen und öffnen.

Krypto-Malware beansprucht oft die Rechenressourcen Ihres Geräts. Plötzliche Probleme mit der Grafikkarte, dem Arbeitsspeicher, den Prozessoren und eine Verlangsamung des Systems können Anzeichen für einen Angriff mit Krypto-Malware sein.

Krypto-Malware und Ransomware verbreiten sich genauso wie jede andere Malware. Sie werden in der Regel über irreführende und potenziell gefährliche E-Mail-Nachrichten verbreitet, die jedoch legitim aussehen.