Krypto-Mining-Malware: Server statt Heimcomputer

Business

Einer neuen Studie unserer Experten zufolge befindet sich Ransomware momentan auf dem Rückzug. Stattdessen hat eine neue Bedrohung ihren Platz an der Spitze der Bedrohungsliste eingenommen: Krypto-Miner-Malware. Die Anzahl der Internetnutzer, die von Krypto-Miner-Malware attackiert wurden, stieg innerhalb eines Jahres um fast die Hälfte (44 Prozent) von 1,9 Millionen (1.899.236) auf 2,7 Millionen (2.735.611) an.

Bösartiges Krypto-Mining unterscheidet sich vom legitimen Mining lediglich in folgendem Punkt: Kriminelle machen sich beim Schürfen von Kryptowährung Hardware zunutze, die ihnen nicht gehört; dazu infizieren sie entweder die Computer ahnungsloser Nutzer oder locken ihre Opfer auf Mining-Websites. Anfangs richteten sich die Angriffe ausschließlich gegen Heimanwender. Die erzielten Gewinne waren allerdings so gering, dass Kriminelle Ausschau nach neuen Zielen mit mehr Ressourcen hielten.

Einen Server anstelle eines Heimcomputers zu infizieren, kann Cyberkriminellen viele Vorteile bringen. Server-Hardware ist deutlich produktiver und kann somit auch mehr Kryptowährung schürfen. Darüber hinaus ist die Infektion eines Servers weniger offensichtlich (besonders dann, wenn der Übeltäter nicht auf schnelles Geld aus ist und versucht alle verfügbaren Rechenressourcen zu belegen). Abgesehen davon können Web-Server zum Hosten von Web-Minern verwendet werden, die Mining-Skripte in den Browsern der Besucher starten.

Kommt Ihnen das bekannt vor? Bösartige Miner scheinen denselben Werdegang einzuschlagen wie Ransomware. Zuerst haben sie es auf Heimanwender abgesehen, danach sind Unternehmen an der Reihe. Der nächste logische Schritt wären zielgerichtete Angriffe, bei denen Miner in Unternehmensinfrastrukturen implantiert werden. Unsere Experten sind sich sicher, dass auch solche Angriffe bald in freier Wildbahn registriert werden.

Worin besteht das Problem beim Krypto-Mining?

Einige Unternehmen sehen bösartiges Mining als unbedeutende Bedrohung, da es keinen Einfluss auf vertrauenswürdige Informationen hat und in einigen Fällen nicht einmal die Unternehmensprozesse der Firmen einschränkt. Dies liegt vor allem daran, dass Cyberkriminelle die Arbeitsbelastung infizierter Server sorgfältig analysieren und nur einen Teil der Ressourcen nutzen, um unentdeckt zu bleiben.

Dennoch sollten sich Unternehmen darüber Gedanken machen, dass Außenstehende mit ihren Ressourcen Geld machen, indem sie ihre Rechenleistung und ihren Strom in Kryptowährung umwandeln. Das kann zum Verschleiß von Geräten und zu einem vorzeitigen Ausfall der Server führen. Darüber hinaus bedeutet ein Krypto-Miner auf Ihrem Server, dass Cyberkriminelle Ihren Schutzwall durchbrochen haben und sich hinterrücks in Ihre Infrastruktur eingeschlichen haben. Nur weil die Kriminellen derzeit noch nicht an Ihren Geschäftsgeheimnissen interessiert sind, bedeutet das nicht, dass sie in Zukunft keinen Gewinn aus dem Diebstahl Ihrer Daten ziehen möchten.

Das können Sie tun

Befolgen Sie zunächst unsere gewohnten Ratschläge: Behandeln Sie E-Mail-Anhänge oder Nachrichten von Personen, die Sie nicht kennen, mit Vorsicht; halten Sie Ihre Software auf dem neuesten Stand; setzen Sie Sicherheitslösungen für alle verwendeten Geräte ein, usw. Letzten Endes sind Krypto-Miner Malware und verbreiten sich über ominöse Anhänge und Sicherheitslücken.

Darüber hinaus sollten Sie immer ein Auge auf Ihre Serverbelastung haben. Wenn sich die tägliche Belastung plötzlich ändert, kann das ein Anzeichen für einen bösartigen Miner sein. Regelmäßige Sicherheitsüberprüfungen Ihres Unternehmensnetzwerks können ebenfalls hilfreich sein. Lassen Sie auch weniger offensichtliche Ziele wie POS-Terminals, Verkaufsautomaten, usw. nicht außen vor. Eine Infektion dieser Geräte kann Kriminellen jede Menge Geld einbringen.

Für eine zuverlässige Sicherheitslösung, die Ihre Workstations und Server gleichzeitig schützt, empfehlen wir Ihnen Kaspersky Endpoint Security for Business. Die Lösung erkennt Malware, blockiert bösartige Websites, erkennt Schwachstellen automatisch und installiert verfügbare Patches. Zudem bietet sie Sicherheit für Web-Gateways, E-Mail-Server, Kollaborationsplattformen uvm. Klicken Sie auf den Banner unten, um zur kostenlosen Testversion zu gelangen.