{"id":17152,"date":"2018-07-04T12:33:23","date_gmt":"2018-07-04T10:33:23","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17152"},"modified":"2019-11-22T12:16:07","modified_gmt":"2019-11-22T10:16:07","slug":"cryptominers-in-business","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cryptominers-in-business\/17152\/","title":{"rendered":"Krypto-Mining-Malware: Server statt Heimcomputer"},"content":{"rendered":"<p>Einer <a href=\"https:\/\/securelist.com\/ransomware-and-malicious-crypto-miners-in-2016-2018\/86238\/\" target=\"_blank\" rel=\"noopener\">neuen Studie<\/a> unserer Experten zufolge befindet sich Ransomware momentan auf dem R\u00fcckzug. Stattdessen hat eine neue Bedrohung ihren Platz an der Spitze der Bedrohungsliste eingenommen: Krypto-<a href=\"https:\/\/securelist.com\/threats\/miner-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Miner<\/a>-Malware. Die Anzahl der Internetnutzer, die von Krypto-Miner-Malware attackiert wurden, stieg innerhalb eines Jahres um fast die H\u00e4lfte (44 Prozent) von 1,9 Millionen (1.899.236) auf 2,7 Millionen (2.735.611) an.<\/p>\n<p>B\u00f6sartiges Krypto-Mining unterscheidet sich vom <a href=\"https:\/\/www.kaspersky.de\/blog\/mining-easy-explanation\/14207\/\" target=\"_blank\" rel=\"noopener\">legitimen Mining<\/a> lediglich in folgendem Punkt: Kriminelle machen sich beim Sch\u00fcrfen von Kryptow\u00e4hrung Hardware zunutze, die ihnen nicht geh\u00f6rt; dazu infizieren sie entweder die Computer ahnungsloser Nutzer oder locken ihre Opfer auf Mining-Websites. Anfangs richteten sich die Angriffe ausschlie\u00dflich gegen Heimanwender. Die erzielten Gewinne waren allerdings so gering, dass Kriminelle Ausschau nach neuen Zielen mit mehr Ressourcen hielten.<\/p>\n<p>Einen Server anstelle eines Heimcomputers zu infizieren, kann Cyberkriminellen viele Vorteile bringen. Server-Hardware ist deutlich produktiver und kann somit auch mehr Kryptow\u00e4hrung sch\u00fcrfen. Dar\u00fcber hinaus ist die Infektion eines Servers weniger offensichtlich (besonders dann, wenn der \u00dcbelt\u00e4ter nicht auf schnelles Geld aus ist und versucht alle verf\u00fcgbaren Rechenressourcen zu belegen). Abgesehen davon k\u00f6nnen Web-Server zum Hosten von Web-Minern verwendet werden, die Mining-Skripte in den Browsern der Besucher starten.<\/p>\n<p>Kommt Ihnen das bekannt vor? B\u00f6sartige Miner scheinen denselben Werdegang einzuschlagen wie Ransomware. Zuerst haben sie es auf Heimanwender abgesehen, danach sind Unternehmen an der Reihe. Der n\u00e4chste logische Schritt w\u00e4ren zielgerichtete Angriffe, bei denen Miner in Unternehmensinfrastrukturen implantiert werden. Unsere Experten sind sich sicher, dass auch solche Angriffe bald in freier Wildbahn registriert werden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cyberkriminelle haben mittlerweile erkannt, dass das Infizieren von Servern deutlich profitabler ist, als Krypto-Mining auf den Rechnern von Heimnutzern zu betreiben.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F85i7&amp;text=Cyberkriminelle+haben+mittlerweile+erkannt%2C+dass+das+Infizieren+von+Servern+deutlich+profitabler+ist%2C+als+Krypto-Mining+auf+den+Rechnern+von+Heimnutzern+zu+betreiben.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>Worin besteht das Problem beim Krypto-Mining? <\/strong><\/h3>\n<p>Einige Unternehmen sehen b\u00f6sartiges Mining als unbedeutende Bedrohung, da es keinen Einfluss auf vertrauensw\u00fcrdige Informationen hat und in einigen F\u00e4llen nicht einmal die Unternehmensprozesse der Firmen einschr\u00e4nkt. Dies liegt vor allem daran, dass Cyberkriminelle die Arbeitsbelastung infizierter Server sorgf\u00e4ltig analysieren und nur einen Teil der Ressourcen nutzen, um unentdeckt zu bleiben.<\/p>\n<p>Dennoch sollten sich Unternehmen dar\u00fcber Gedanken machen, dass Au\u00dfenstehende mit ihren Ressourcen Geld machen, indem sie ihre Rechenleistung und ihren Strom in Kryptow\u00e4hrung umwandeln. Das kann zum Verschlei\u00df von Ger\u00e4ten und zu einem vorzeitigen Ausfall der Server f\u00fchren. Dar\u00fcber hinaus bedeutet ein Krypto-Miner auf Ihrem Server, dass Cyberkriminelle Ihren Schutzwall durchbrochen haben und sich hinterr\u00fccks in Ihre Infrastruktur eingeschlichen haben. Nur weil die Kriminellen derzeit noch nicht an Ihren Gesch\u00e4ftsgeheimnissen interessiert sind, bedeutet das nicht, dass sie in Zukunft keinen Gewinn aus dem Diebstahl Ihrer Daten ziehen m\u00f6chten.<\/p>\n<h3><strong>Das k\u00f6nnen Sie tun<\/strong><\/h3>\n<p>Befolgen Sie zun\u00e4chst unsere gewohnten Ratschl\u00e4ge: Behandeln Sie E-Mail-Anh\u00e4nge oder Nachrichten von Personen, die Sie nicht kennen, mit Vorsicht; halten Sie Ihre Software auf dem neuesten Stand; setzen Sie Sicherheitsl\u00f6sungen f\u00fcr alle verwendeten Ger\u00e4te ein, usw. Letzten Endes sind Krypto-Miner Malware und verbreiten sich \u00fcber omin\u00f6se Anh\u00e4nge und Sicherheitsl\u00fccken.<\/p>\n<p>Dar\u00fcber hinaus sollten Sie immer ein Auge auf Ihre Serverbelastung haben. Wenn sich die t\u00e4gliche Belastung pl\u00f6tzlich \u00e4ndert, kann das ein Anzeichen f\u00fcr einen b\u00f6sartigen Miner sein. Regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen Ihres Unternehmensnetzwerks k\u00f6nnen ebenfalls hilfreich sein. Lassen Sie auch weniger offensichtliche Ziele wie POS-Terminals, Verkaufsautomaten, usw. nicht au\u00dfen vor. Eine Infektion dieser Ger\u00e4te kann Kriminellen jede Menge Geld einbringen.<\/p>\n<p>F\u00fcr eine zuverl\u00e4ssige Sicherheitsl\u00f6sung, die Ihre Workstations und Server gleichzeitig sch\u00fctzt, empfehlen wir Ihnen Kaspersky Endpoint Security for Business. Die L\u00f6sung erkennt Malware, blockiert b\u00f6sartige Websites, erkennt Schwachstellen automatisch und installiert verf\u00fcgbare Patches. Zudem bietet sie Sicherheit f\u00fcr Web-Gateways, E-Mail-Server, Kollaborationsplattformen uvm. Klicken Sie auf den Banner unten, um zur kostenlosen Testversion zu gelangen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle haben mittlerweile erkannt, dass das Infizieren von Servern deutlich profitabler ist, als Krypto-Mining auf den Rechnern von Heimnutzern zu betreiben.<\/p>\n","protected":false},"author":700,"featured_media":17153,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2982,3021,2789,762,592],"class_list":{"0":"post-17152","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-krypto-mining","10":"tag-kryptojacking","11":"tag-miner","12":"tag-mining","13":"tag-studie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptominers-in-business\/17152\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptominers-in-business\/13612\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptominers-in-business\/11378\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptominers-in-business\/15675\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptominers-in-business\/13910\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptominers-in-business\/13117\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptominers-in-business\/16411\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptominers-in-business\/15892\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptominers-in-business\/20873\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptominers-in-business\/5086\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptominers-in-business\/22964\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptominers-in-business\/10692\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-in-business\/10476\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptominers-in-business\/9359\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cryptominers-in-business\/9745\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptominers-in-business\/20726\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptominers-in-business\/16912\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptominers-in-business\/20545\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptominers-in-business\/20535\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/miner\/","name":"Miner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17152"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17152\/revisions"}],"predecessor-version":[{"id":20980,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17152\/revisions\/20980"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17153"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}