{"id":230,"date":"2018-04-23T12:37:29","date_gmt":"2018-04-23T10:37:29","guid":{"rendered":"https:\/\/hahninfotec.de\/?p=230"},"modified":"2018-04-23T12:37:29","modified_gmt":"2018-04-23T10:37:29","slug":"krypo-miner-sind-die-neue-ransomware","status":"publish","type":"post","link":"https:\/\/hahninfotec.de\/index.php\/2018\/04\/23\/krypo-miner-sind-die-neue-ransomware\/","title":{"rendered":"Krypo-Miner sind die neue \u201eRansomware\u201c"},"content":{"rendered":"<p>Zielgerichtete IT-Angriffe auf Organisationen und Unternehmen nehmen immer weiter zu: Nutzen Kriminelle bisher zum Datensdiebstahl oder zum Einschleusen von Ransomware zumeist extra auf das jeweilige Unternehmen zugeschnittene Methoden, so tritt inzwischen vermehrt Krypto-Mining-Malware in die Fu\u00dfstapfen der gro\u00dfen Ransomware-Attacken der letzten Jahre. Somit tr\u00e4gt der aktuelle Kryptow\u00e4hrung-Boom weiter zur Verbreitung von versteckten Sch\u00fcrfprogrammen bei. Dabei sind unterschiedliche Angriffsszenarien verbreitet.<\/p>\n<p>\u00dcber bestimmte Browser-Funktionen (z.B. Java Script) l\u00e4sst sich zum einen die Rechenkapazit\u00e4t der jeweiligen Systeme nutzen, um im Hintergrund heimlich bestimmte Sch\u00fcrfprozesse ablaufen zu lassen. Dabei ist es sowohl m\u00f6glich, dass der Webseitenbetreiber selbst diese Art der Monetarisierung einsetzt (und dies teilweise auch \u00fcber entsprechende AGBs oder Info-Einblendungen an die Webseitenbesucher kommuniziert), oder der Betreiber wird selbst \u201eOpfer\u201c einer entsprechenden Hacker-Kampagne, und ahnt selbst nichts von der in seiner Webseite versteckten Schadsoftware.<\/p>\n<p><strong>Kryptow\u00e4hrungen haben schon viele Auf und Abs erlebt<\/strong><\/p>\n<p>Die ph\u00e4nomenale Wertsteigerung von Bitcoin im vergangenen Jahr hat neben der globalen Wirtschaftsordnung auch die Cybersicherheitsbranche ver\u00e4ndert. Der Grund: Cyberkriminelle nutzen zum Sch\u00fcrfen neuer Krypto-M\u00fcnzen jetzt Mining-Software, die ein \u00e4hnliches Modell der Monetarisierung wie Ransomware verfolgt.<br \/>\nAnwender werden bei dieser Methode nicht durch die Zerst\u00f6rung von Daten gesch\u00e4digt, doch verharrt Mining-Malware unentdeckt l\u00e4ngere Zeit auf den PCs ihrer Opfer, um durch Krypto-Mining deren Rechnerleistung auszubeuten. Im September 2017 analysierte Kaspersky Lab bereits , dass sich Miner weltweit stark ausbreiten, und prognostizierte deren weitere Entwicklung.<br \/>\n\u00a0<br \/>\nInteressant hierbei ist, dass Ransomware wieder in den Hintergrund tritt und den Weg f\u00fcr Miner frei macht!<br \/>\nGruppen von Cyberkriminellen verbessern aktiv ihre Methoden, um h\u00f6herentwickelte Techniken bei der Verbreitung von Mining-Software einzusetzen. Um die Rechner ihrer Opfer heimlich infizieren zu k\u00f6nnen, operieren die Cyberkriminellen mit Adware, gecrackten Spielen und Piraterie-Software. Eine weitere Infektionsmethode lief und l\u00e4uft \u00fcber einen speziellen Code, der auf infizierten Webseiten platziert war. So wurde der am weitesten verbreitete Miner CoinHive auf vielen popul\u00e4ren Webseiten entdeckt.<\/p>\n<p><strong>Auf Mining-Software spezialisierte Bande nutzt ausgefeilte Methoden<\/strong><\/p>\n<p>Die Experten von Kaspersky Lab konnten aktuell eine cyberkriminelle Bande ausmachen, die erstmals Methoden der Prozess-Aush\u00f6hlung (Process Hollowing) verwendet.<br \/>\nDiese Technik ist im Kontext von Mining-Angriffen noch neu, wurde aber bei anderer Malware und zielgerichteten Attacken durch APT-Akteure bereits eingesetzt.<br \/>\nDie Angreifer gehen dabei wie folgt vor: die Opfer werden zum Download und zur Installation von Adware verleitet, welche einen versteckten Installer f\u00fcr Mining-Software in sich tr\u00e4gt. Der Installer legt eine legitime Windows-Utility-Software ab, deren Hauptzweck darin besteht, den eigentlichen Miner von einem entfernten Server herunterzuladen. Nach der Ausf\u00fchrung startet ein legitimer Systemprozess, dessen Code mit sch\u00e4dlichem Code \u00fcberschrieben wird. Im Ergebnis operiert der Miner anschlie\u00dfend sozusagen &#8222;in der Maske&#8220; eines legitimen Tasks. Damit kann der Nutzer den Sch\u00e4dling nicht als Mining-Infektion identifizieren. Auch Sicherheitsl\u00f6sungen haben hier ihre Schwierigkeiten bei der Erkennung. <\/p>\n<p>Bemerkenswert ist au\u00dferdem, wie es dieser neue Prozess schafft, nicht gel\u00f6scht zu werden: Versucht der Anwender ihn zu stoppen, kommt es zu einem Neustart des Systems. So gelingt es Cyberkriminellen, ihre Verweildauer im System der Opfer zu verl\u00e4ngern und dort lange produktiv zu operieren.<br \/>\nLaut den Kaspersky-Experten sch\u00fcrften die Akteure hinter diesen Attacken Einheiten der Kryptow\u00e4hrung Electroneum. Sie konnten so in der zweiten H\u00e4lfte des Jahres 2017 nahezu sieben Millionen US-Dollar erwirtschaften!<\/p>\n<p>hahninfotec r\u00e4t Ihnen, sich wie folgt zu sch\u00fctzen:<br \/>\nNicht auf unbekannte Webseiten, verd\u00e4chtige Banner oder Werbeanzeigen klicken,<br \/>\nkeine unbekannten Dateien von unsicheren Quellen herunterladen und \u00f6ffnen und<br \/>\neine verl\u00e4ssliche Sicherheitsl\u00f6sung installieren! Sie erkennt alle potenziellen Gefahren und sch\u00fctzt damit auch vor sch\u00e4dlicher Mining-Software.<br \/>\nZudem empfehlen wir unseren Kunden die regelm\u00e4\u00dfige Durchf\u00fchrung von Sicherheits-Audits und<br \/>\nInstallation von Sicherheitsl\u00f6sungen, m\u00f6glichst auf allen Workstations und Servern.<br \/>\nDie L\u00f6sungen m\u00fcssen regelm\u00e4\u00dfig aktualisiert werden. <\/p>\n<p>hahninfotec ber\u00e4t Sie gerne bei der Umsetzung!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zielgerichtete IT-Angriffe auf Organisationen und Unternehmen nehmen immer weiter zu: Nutzen Kriminelle bisher zum Datensdiebstahl oder zum Einschleusen von Ransomware zumeist extra auf das jeweilige Unternehmen zugeschnittene Methoden, so tritt inzwischen vermehrt Krypto-Mining-Malware in die Fu\u00dfstapfen der gro\u00dfen Ransomware-Attacken der letzten Jahre. Somit tr\u00e4gt der aktuelle Kryptow\u00e4hrung-Boom weiter zur Verbreitung von versteckten Sch\u00fcrfprogrammen bei. Dabei &#8230; <a href=\"https:\/\/hahninfotec.de\/index.php\/2018\/04\/23\/krypo-miner-sind-die-neue-ransomware\/\" class=\"more-link text-uppercase small\"><strong>Continue Reading<\/strong> <i class=\"fa fa-angle-double-right\" aria-hidden=\"true\"><\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":232,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,6,3],"tags":[],"_links":{"self":[{"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/posts\/230"}],"collection":[{"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/comments?post=230"}],"version-history":[{"count":2,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/posts\/230\/revisions"}],"predecessor-version":[{"id":233,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/posts\/230\/revisions\/233"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/media\/232"}],"wp:attachment":[{"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/media?parent=230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/categories?post=230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hahninfotec.de\/index.php\/wp-json\/wp\/v2\/tags?post=230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}