Miner im Büro

Cyberkriminelle könnten Ihre Ressourcen zum Mining von Kryptowährung verwenden. So beugen Sie vor!

Wie Sie vermutlich bereits gehört haben, ist das Schürfen von Kryptowährung auf eigene Energiekosten nicht das rentabelste Geschäft. Es ist riskant, in Mining-Farmen zu investieren, und tatsächlich möchte niemand für die anfallenden Stromkosten so wirklich aufkommen. Daher versuchen Mining-Experten immer häufiger, das Equipment anderer für ihre eigenen Zwecke zu verwenden.

Der Schaden, den sie durch ihre Handlungen verursachen, ist offensichtlich. Zum einen überhitzen die eingesetzten Geräte und fallen daher schneller aus, zum anderen verlangsamen konstant abnehmende Rechenleistungen interne Geschäftsprozesse zusätzlich. Und abgesehen davon: Warum sollten Sie so großzügig sein, die Stromrechnungen eines anderen zu bezahlen?

Mining-Methoden auf fremdem Equipment

Momentan möchten wir aktuelle, extreme Vorfälle außer Acht lassen. Dazu zählt beispielsweise auch der jüngste Vorfall in China, bei dem ein lokaler Anwohner versteckte Stromkabel auf dem Grund eines Fischteiches verlegte, um auf diese Weise Energie zum Kryptomining direkt von einer Ölfabrik zu stehlen. Aber zurück zum Thema: Ohne die spezifischen Tools genauer zu erläutern, nutzen Miner grundsätzlich drei Methoden, um an die für das Kryptomining notwendingen Ressourcen zu gelangen:

Web Mining

Um sich an Ihren Ressourcen zu schaffen zu machen, müssen die Angreifer lediglich einen bösartigen Prozess in Ihrem Browser ausführen. Aus diesem Grund ist auch das sogenannte Web Mining weit verbreitet. In der Regel integrieren die Kriminellen schädliche Skripte in häufig besuchte Websites oder Werbebanner und verwenden dann die jeweiligen Computerressourcen für ihre eigene Bereicherung.

Es ist unwahrscheinlich, dass jemand Web Mining gegen ein bestimmtes Unternehmen einsetzt. Ihre Mitarbeiter können jedoch eine harmlose Website aufrufen und Angreifern unbeabsichtigt die Möglichkeit geben, auf Ihre Ressourcen zuzugreifen. So wurden im vergangenen Jahr beispielsweise Werbebanner mit Mining-Skripten auf YouTube entdeckt.

Bösartiges Mining

Eine Malware-Infektion ist heutzutage kaum noch neu. Mit dem einzigen Unterschied, dass die Eindringlinge in diesem Fall keine Daten verschlüsseln oder stehlen möchten, sondern „lediglich“ Kryptowährung im Hintergrund schürfen. Und da der einzige Hinweis darauf eine steigende Abnahme der Computerleistung ist, kann die Infektion lange Zeit verborgen bleiben.

Die Infektionsmethoden gehören zum Standard-Repertoire der Kriminellen: Phishing-E-Mails und -Links, Sicherheitslücken in Software usw. Ab und an infizieren die Angreifer auch Server, was ihre Gewinne (und Ihre Verluste) zusätzlich erhöht. In anderen Fällen wiederum schaffen sie es, Informationskioske und elektronische Anzeigetafeln zu infizieren, die von Minern dann zur jahrelangen Arbeit genutzt werden können, ohne Aufmerksamkeit zu erregen.

Insider Mining

Intern eingeschleuste Miner sind die gefährlichsten. Beispielsweise können skrupellose Mitarbeiter absichtlich Mining-Programme auf Ihren Geräten installieren und ausführen. Dies ist vor allem deshalb gefährlich, weil es für Software schwierig ist, einen solchen Prozess automatisch als bösartig einzustufen, da er von einem legitimen Nutzer manuell gestartet wurde.

Für Cyberkriminelle ist es natürlich am sichersten, einen Miner im Netzwerk eines kleinen Unternehmens auszuführen; denn hier ist die Wahrscheinlichkeit deutlich geringer, dass er in naher Zukunft entdeckt wird. Jedoch können auch Regierungsorganisationen unter den Handlungen solcher Eindringlinge leiden. Vor einem Monat wurde so zum Beispiel ein Regierungsangestellter in Australien verurteilt, weil er seine offizielle Position ausgenutzt hatte, um staatliche Computersysteme für Mining-Zwecke zu nutzen.

Versteckte Miner entlarven

Als erstes Symptom wird Ihnen vermutlich die deutlich verlangsamte Rechenleistung auffallen. Wenn die Ressourcen eines Computers durch Kryptomining in Anspruch genommen werden, arbeiten andere Prozesse erheblich langsamer als sie sollten. Selbstverständlich ist dieses Indiz ziemlich subjektiv, denn nicht jedes Gerät arbeitet gleich schnell. Wenn ein Kryptominer auf Ihrem Gerät installiert wurde, sollte der plötzliche Leistungseinbruch allerdings spürbar sein.

Das zweite Sympton ist die Temperatur. Überlastete Prozessoren geben deutlich mehr Wärme ab, sodass Kühlsysteme mehr Geräusche verursachen. Wenn die Lüfter in Ihren Computern plötzlich lauter als gewöhnlich surren, kann dies ein Indiz für einen Kryptominer sein.

Am sichersten ist es jedoch, eine Sicherheitslösung zu installieren, mit der genau bestimmt werden kann, ob ohne Ihr Wissen heimlich Kryptowährungen auf Ihrem Gerät geschürft werden.

Wie schützen Sie Ihre Ressourcen vor Kryptominern?

Ein zuverlässiges Hilfsmittel gegen alle drei Methoden ist unsere Lösung Kaspersky Endpoint Security for Business. Das Web-Control-Subsystem zeigt den Miner auf der geöffneten Website an, während die Technologien zur Erkennung und Bekämpfung von Malware es Cyberkriminellen unmöglich machen, einen Mining-Trojaner zu installieren. Beim Insider Mining wird die ganze Sache etwas komplizierter, da hier das Eingreifen des Administrators erforderlich ist.

Da Anwendungen dieser Art nicht unbedingt bösartiger Natur sind, werden Sie als „potenziell ungewollt“ eingestuft. Aus diesem Grund muss der Administrator den Gebrauch potenziell gefährlicher Software auf Unternehmensebene verbieten und die notwendigen Tools (wie zum beispiel Fernzugrifftools) als Ausnahmen hinzufügen.

Tipps