{"id":16048,"date":"2018-03-09T13:42:59","date_gmt":"2018-03-09T11:42:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16048"},"modified":"2018-09-18T14:50:31","modified_gmt":"2018-09-18T12:50:31","slug":"miners-threaten-your-business","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/miners-threaten-your-business\/16048\/","title":{"rendered":"So kann verstecktes Mining Ihr Unternehmen gef\u00e4hrden"},"content":{"rendered":"<p class=\"Body\"><span lang=\"EN-US\"><a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-end-of-the-year-2017\/15494\/\" target=\"_blank\" rel=\"noopener\">Im vergangenen Jahr\u00a0<\/a>haben wir in unserer <a href=\"https:\/\/www.kaspersky.de\/blog\/from-ransomware-to-webminers\/15281\/\" target=\"_blank\" rel=\"noopener\">Neujahrsprognose bereits vorhergesagt<\/a>, dass Ransomware \u2013 die 2017 ziemlich aus dem Ruder geraten ist \u2013 durch ausgekl\u00fcgelte und raffinierte Cyberbedrohungen in Form von Krypto-Minern abgel\u00f6st werden w\u00fcrde. <a href=\"https:\/\/securelist.com\/mining-is-the-new-black\/84232\/\" target=\"_blank\" rel=\"noopener\">Unsere j\u00fcngste Studie hat gezeigt<\/a>, dass Miner unsere Erwartungen nicht nur erf\u00fcllt, sondern diese sogar \u00fcbertroffen haben.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">In den letzten sechs Monaten haben Cyberkriminelle mehr als 7 Millionen US-Dollar mithilfe von versteckten Kryptominern erwirtschaftet. In diesem Beitrag m\u00f6chten wir genauer darauf eingehen, wie die Miner auf den Computern von Benutzern arbeiten, warum sie zu einer wichtigen Cyberbedrohung geworden sind (insbesondere f\u00fcr Unternehmen) und wie Sie ihre Infrastruktur vor ihnen sch\u00fctzen k\u00f6nnen.<\/span><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/15055408\/malicious-crypto-miners-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20136\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/15055408\/malicious-crypto-miners-featured-1024x672.jpg\" alt=\"From ransomware to Web miners\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>\u00a0<\/p>\n<h2>Aufstieg der Miner<\/h2>\n<p class=\"Body\"><span lang=\"EN-US\">Als die Wechselkurse von Bitcoin und Altcoin (alternative Kryptow\u00e4hrungen) 2017 ihre H\u00f6chstmarke erreichten, wurde klar, dass der Besitz von Tokens ein lukratives Gesch\u00e4ft ist. Ein besonders attraktives Feature der Kryptow\u00e4hrungen ist, dass im Gegensatz zu echtem Geld im Grunde genommen jeder mittels Blockchain und mathematischen Berechnungen digitale W\u00e4hrung erzeugen kann und im Gegenzug daf\u00fcr belohnt wird (<a href=\"https:\/\/www.kaspersky.de\/blog\/bitcoin-blockchain-issues\/14453\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> finden Sie weitere Details zur Funktionsweise der Blockchain).<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Allgemein gilt f\u00fcr Mining-Pools (Zusammenschluss von Minern): Je mehr Berechnungen man anstellt, desto mehr Tokens erh\u00e4lt man. Das einzige Problem besteht darin, dass f\u00fcr mehr Berechnungen auch mehr Rechenleistung ben\u00f6tigt wird \u2013 folglicherweise wird nat\u00fcrlich auch mehr Strom verbraucht.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Deshalb hat es auch nicht besonders lange gedauert, bis Cyberkriminelle auf die gloreiche Idee kamen, die Rechner anderer zu nutzen, um Kryptow\u00e4hrungen zu sch\u00fcrfen \u2013 schlie\u00dflich liegt es in ihrer DNA, die neuesten Internet-Technologien auszunutzen, um schnelles Geld zu machen. Das Mining wird auf den Computern der Opfer idealerweise so betrieben, dass diese davon nichts mitbekommen. Aus naheliegenden Gr\u00fcnden haben es Cyberkriminelle deshalb besonders auf gro\u00dfe Unternehmensnetzwerke mit Hunderten von Computern abgesehen.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Zudem werden sie immer geschickter darin, ihre Pl\u00e4ne in die Praxis umzusetzen. Momentan wurden weltweit mehr als 2,7 Millionen Nutzer von \u201eb\u00f6sartigen Minern\u201c angegriffen \u2013 das ist 1,5-mal so viel wie noch im Jahr 2016 \u2013 und die Zahl zeigt steigende Tendenz. An dieser Stelle m\u00f6chten wir etwas genauer auf die Technologien eingehen, mit denen Angreifer tagt\u00e4glich arbeiten.<\/span><\/p>\n<h3>Eine versteckte Bedrohung<\/h3>\n<p><span lang=\"EN-US\">Die erste Methode vereint praktisch alle Technologien, die zur Durchf\u00fchrung von Advanced-Persistent-Threat-Attacken (APT-Angriffen) eingesetzt werden und in letzter Zeit bei gro\u00dfangelegten Ransomwarekampagnen eine besondere Rolle spielten. Dieselben Methoden werden nun auch zur Verbreitung versteckter Miner eingesetzt.<\/span><\/p>\n<p><span lang=\"EN-US\">Eine weitere M\u00f6glichkeit, einen versteckten Miner auf dem Computer eines Opfers zu installieren, besteht darin, den Benutzer dazu zu bringen, einen <a href=\"https:\/\/securelist.com\/threats\/dropper-glossary\/\" target=\"_blank\" rel=\"noopener\">Dropper<\/a> herunterzuladen, der dann wiederum einen Miner herunterl\u00e4dt. In der Regel bringen Cyberkriminelle Nutzer dazu, einen Dropper herunter zu laden, indem sie ihn als Werbung oder kostenlose Version eines Produkts tarnen. Auch Phishing-Techniken k\u00f6nnen dabei helfen, den Miner an den Mann zu bringen.<\/span><\/p>\n<p>Nach dem Download wird der Dropper auf dem Computer ausgef\u00fchrt der den eigentlichen Miner zusammen mit einem speziellen Dienstprogramm, das den Miner im System versteckt, installiert. Das Paket kann Autostart- sowie Autoconf-Tools enthalten, die beispielsweise konfigurieren, wie viel Rechenleistung der Miner in Abh\u00e4ngigkeit von anderen Programmen verwenden darf, um keine Verlangsamung des Systems zu verursachen und keinen Verdacht beim Benutzers zu wecken.<\/p>\n<p class=\"Body\" style=\"text-align: justify\"><span lang=\"EN-US\">Diese Tools verhindern m\u00f6glicherweise auch, dass der Benutzer den Miner stoppt. Wenn der Benutzer den Miner erkennt und versucht, ihn zu deaktivieren, wird der Computer einfach neu gestartet. Danach arbeitet der Miner wie zuvor weiter. Kurioserweise verwenden die meisten versteckten Miner den Code ihrer legitimen Gegenst\u00fccke, was die Erkennung zus\u00e4tzlich erschwert.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Eine weitere M\u00f6glichkeit illegal Tokens zu sch\u00fcrfen stellt das <a href=\"https:\/\/www.kaspersky.de\/blog\/from-ransomware-to-webminers\/15281\/\" target=\"_blank\" rel=\"noopener\">Web-Mining bzw. das Mining aus dem Browser<\/a> dar. Dies wird erm\u00f6glicht, indem Administratoren einer Website ein Mining-Skript in den Browser einbinden, das ausgef\u00fchrt wird, wenn jemand die Seite besucht. W\u00e4hrend sich der Benutzer auf der Website umschaut, sch\u00fcrft sein Computer eifrig Kryptow\u00e4hrungen (von denen ausschlie\u00dflich der Kriminelle, der hinter dem Skript steckt, profitiert).<\/span><\/p>\n<h3>Wie k\u00f6nnen Unternehmen Ger\u00e4te vor Minern sch\u00fctzen?<\/h3>\n<p class=\"Body\"><span lang=\"EN-US\">Die modernen Angriffstechnologien und die Komplexit\u00e4t der Erkennung haben es Cyberkriminellen erm\u00f6glicht, ganze Botnets mit den Computern der Opfer zu erstellen und sie f\u00fcr verstecktes Mining zu verwenden. Es ist selbstverst\u00e4ndlich, dass eine Gesch\u00e4ftsinfrastruktur mit gro\u00dfer Verarbeitungskapazit\u00e4t somit ein attraktives Ziel f\u00fcr Cyberkriminelle ist. Auch die Ger\u00e4te <em>Ihres<\/em> Unternehmens k\u00f6nnten gef\u00e4hrdet sein. Daher empfehlen wir, folgdende Ma\u00dfnahmen zum Schutz Ihres Unternehmens zu implementieren:<\/span><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Installieren Sie Sicherheitsl\u00f6sungen auf allen Computern und Servern, um Ihre Infrastruktur in einer angriffsfreien Zone zu halten.<\/li>\n<li>Pr\u00fcfen Sie<a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cybersecurity-services?redef=1&amp;reseller=gl_kdaily_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">\u00a0Ihr Unternehmensnetzwerk<\/a>\u00a0regelm\u00e4\u00dfig auf Anomalien;<\/li>\n<li>Werfen Sie regelm\u00e4\u00dfig ein Auge auf den Task Manager, \u00fcber den Eindringlinge b\u00f6swillige Prozesse starten k\u00f6nnen;<\/li>\n<li>Vergessen Sie auch weniger offensichtliche Zielobjekte wie POS-Terminals oder Verkaufsmaschinen nicht. Auch solche Ger\u00e4te k\u00f6nnen Hijacking-Attacken zum Opfer fallen und dann zum versteckten Mining benutzt werden.<\/li>\n<li>Verwenden Sie spezialisierte Ger\u00e4te im Default-Deny-Modus \u2013 dies sch\u00fctzt sie nicht nur vor Minern, sondern auch vor vielen anderen Bedrohungen. Der Default-Deny-Modus kann beispielsweise mithilfe von Kaspersky Endpoint Security for Business konfiguriert werden.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle greifen immer \u00f6fter zu verstecktem Mining. Wir erkl\u00e4ren Ihnen, wie genau es funktioniert und wie Sie Ihr Unternehmen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":2455,"featured_media":16049,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[522,274,142,872,2692,329,2872,2632,762,1653],"class_list":{"0":"post-16048","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-bedrohungen","11":"tag-betrug","12":"tag-bitcoin","13":"tag-botnet","14":"tag-internet","15":"tag-kaspersky-endpoint-security","16":"tag-kryptowahrung","17":"tag-mining","18":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miners-threaten-your-business\/16048\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miners-threaten-your-business\/12728\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miners-threaten-your-business\/10538\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miners-threaten-your-business\/14848\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miners-threaten-your-business\/13160\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miners-threaten-your-business\/12598\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miners-threaten-your-business\/15479\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miners-threaten-your-business\/15149\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miners-threaten-your-business\/19851\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/miners-threaten-your-business\/4793\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miners-threaten-your-business\/21482\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/miners-threaten-your-business\/9045\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miners-threaten-your-business\/19832\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miners-threaten-your-business\/19763\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miners-threaten-your-business\/19789\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16048"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16048\/revisions"}],"predecessor-version":[{"id":16052,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16048\/revisions\/16052"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16049"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}