{"id":19520,"date":"2019-06-24T14:56:15","date_gmt":"2019-06-24T12:56:15","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19520"},"modified":"2020-03-25T18:20:35","modified_gmt":"2020-03-25T16:20:35","slug":"miner-in-your-office","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/miner-in-your-office\/19520\/","title":{"rendered":"Miner im B\u00fcro"},"content":{"rendered":"<p>Wie Sie vermutlich bereits geh\u00f6rt haben, ist das Sch\u00fcrfen von Kryptow\u00e4hrung auf eigene Energiekosten nicht das rentabelste Gesch\u00e4ft. Es ist riskant, in Mining-Farmen zu investieren, und tats\u00e4chlich m\u00f6chte niemand f\u00fcr die anfallenden Stromkosten so wirklich aufkommen. Daher versuchen Mining-Experten immer h\u00e4ufiger, das Equipment anderer f\u00fcr ihre eigenen Zwecke zu verwenden.<\/p>\n<p>Der Schaden, den sie durch ihre Handlungen verursachen, ist offensichtlich. Zum einen \u00fcberhitzen die eingesetzten Ger\u00e4te und fallen daher schneller aus, zum anderen verlangsamen konstant abnehmende Rechenleistungen interne Gesch\u00e4ftsprozesse zus\u00e4tzlich. Und abgesehen davon: Warum sollten Sie so gro\u00dfz\u00fcgig sein, die Stromrechnungen eines anderen zu bezahlen?<\/p>\n<h2>Mining-Methoden auf fremdem Equipment<\/h2>\n<p>Momentan m\u00f6chten wir aktuelle, extreme Vorf\u00e4lle au\u00dfer Acht lassen. Dazu z\u00e4hlt beispielsweise auch der j\u00fcngste Vorfall in China, bei dem ein lokaler Anwohner versteckte Stromkabel auf dem Grund eines Fischteiches verlegte, um auf diese Weise Energie zum Kryptomining direkt von einer \u00d6lfabrik zu stehlen. Aber zur\u00fcck zum Thema: Ohne die spezifischen Tools genauer zu erl\u00e4utern, nutzen Miner grunds\u00e4tzlich drei Methoden, um an die f\u00fcr das Kryptomining notwendingen Ressourcen zu gelangen:<\/p>\n<h3>Web Mining<\/h3>\n<p>Um sich an Ihren Ressourcen zu schaffen zu machen, m\u00fcssen die Angreifer lediglich einen b\u00f6sartigen Prozess in Ihrem Browser ausf\u00fchren. Aus diesem Grund ist auch das sogenannte Web Mining weit verbreitet. In der Regel integrieren die Kriminellen sch\u00e4dliche Skripte in h\u00e4ufig besuchte Websites oder Werbebanner und verwenden dann die jeweiligen Computerressourcen f\u00fcr ihre eigene Bereicherung.<\/p>\n<p>Es ist unwahrscheinlich, dass jemand Web Mining gegen ein bestimmtes Unternehmen einsetzt. Ihre Mitarbeiter k\u00f6nnen jedoch eine harmlose Website aufrufen und Angreifern unbeabsichtigt die M\u00f6glichkeit geben, auf Ihre Ressourcen zuzugreifen. So wurden im vergangenen Jahr beispielsweise Werbebanner mit Mining-Skripten <a href=\"https:\/\/www.kaspersky.com\/blog\/miners-in-youtube-ads\/\" target=\"_blank\" rel=\"noopener nofollow\">auf YouTube<\/a> entdeckt.<\/p>\n<h3>B\u00f6sartiges Mining<\/h3>\n<p>Eine Malware-Infektion ist heutzutage kaum noch neu. Mit dem einzigen Unterschied, dass die Eindringlinge in diesem Fall keine Daten verschl\u00fcsseln oder stehlen m\u00f6chten, sondern \u201elediglich\u201c Kryptow\u00e4hrung im Hintergrund sch\u00fcrfen. Und da der einzige Hinweis darauf eine steigende Abnahme der Computerleistung ist, kann die Infektion lange Zeit verborgen bleiben.<\/p>\n<p>Die Infektionsmethoden geh\u00f6ren zum Standard-Repertoire der Kriminellen: Phishing-E-Mails und -Links, Sicherheitsl\u00fccken in Software usw. Ab und an infizieren die Angreifer auch Server, was ihre Gewinne (und Ihre Verluste) zus\u00e4tzlich erh\u00f6ht. In anderen F\u00e4llen wiederum schaffen sie es, Informationskioske und elektronische Anzeigetafeln zu infizieren, die von Minern dann zur jahrelangen Arbeit genutzt werden k\u00f6nnen, ohne Aufmerksamkeit zu erregen.<\/p>\n<h3>Insider Mining<\/h3>\n<p>Intern eingeschleuste Miner sind die gef\u00e4hrlichsten. Beispielsweise k\u00f6nnen skrupellose Mitarbeiter absichtlich Mining-Programme auf Ihren Ger\u00e4ten installieren und ausf\u00fchren. Dies ist vor allem deshalb gef\u00e4hrlich, weil es f\u00fcr Software schwierig ist, einen solchen Prozess automatisch als b\u00f6sartig einzustufen, da er von einem legitimen Nutzer manuell gestartet wurde.<\/p>\n<p>F\u00fcr Cyberkriminelle ist es nat\u00fcrlich am sichersten, einen Miner im Netzwerk eines kleinen Unternehmens auszuf\u00fchren; denn hier ist die Wahrscheinlichkeit deutlich geringer, dass er in naher Zukunft entdeckt wird. Jedoch k\u00f6nnen auch Regierungsorganisationen unter den Handlungen solcher Eindringlinge leiden. Vor einem Monat wurde so zum Beispiel ein <a href=\"https:\/\/www.afp.gov.au\/news-media\/media-releases\/government-employee-charged-using-government-it-systems-mine\" target=\"_blank\" rel=\"noopener nofollow\">Regierungsangestellter in Australien verurteilt<\/a>, weil er seine offizielle Position ausgenutzt hatte, um staatliche Computersysteme f\u00fcr Mining-Zwecke zu nutzen.<\/p>\n<h2>Versteckte Miner entlarven<\/h2>\n<p>Als erstes Symptom wird Ihnen vermutlich die deutlich verlangsamte Rechenleistung auffallen. Wenn die Ressourcen eines Computers durch Kryptomining in Anspruch genommen werden, arbeiten andere Prozesse erheblich langsamer als sie sollten. Selbstverst\u00e4ndlich ist dieses Indiz ziemlich subjektiv, denn nicht jedes Ger\u00e4t arbeitet gleich schnell. Wenn ein Kryptominer auf Ihrem Ger\u00e4t installiert wurde, sollte der pl\u00f6tzliche Leistungseinbruch allerdings sp\u00fcrbar sein.<\/p>\n<p>Das zweite Sympton ist die Temperatur. \u00dcberlastete Prozessoren geben deutlich mehr W\u00e4rme ab, sodass K\u00fchlsysteme mehr Ger\u00e4usche verursachen. Wenn die L\u00fcfter in Ihren Computern pl\u00f6tzlich lauter als gew\u00f6hnlich surren, kann dies ein Indiz f\u00fcr einen Kryptominer sein.<\/p>\n<p>Am sichersten ist es jedoch, eine Sicherheitsl\u00f6sung zu installieren, mit der genau bestimmt werden kann, ob ohne Ihr Wissen heimlich Kryptow\u00e4hrungen auf Ihrem Ger\u00e4t gesch\u00fcrft werden.<\/p>\n<h2>Wie sch\u00fctzen Sie Ihre Ressourcen vor Kryptominern?<\/h2>\n<p>Ein zuverl\u00e4ssiges Hilfsmittel gegen alle drei Methoden ist unsere L\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>. Das Web-Control-Subsystem zeigt den Miner auf der ge\u00f6ffneten Website an, w\u00e4hrend die Technologien zur Erkennung und Bek\u00e4mpfung von Malware es Cyberkriminellen unm\u00f6glich machen, einen Mining-Trojaner zu installieren. Beim Insider Mining wird die ganze Sache etwas komplizierter, da hier das Eingreifen des Administrators erforderlich ist.<\/p>\n<p>Da Anwendungen dieser Art nicht unbedingt b\u00f6sartiger Natur sind, werden Sie als \u201epotenziell ungewollt\u201c eingestuft. Aus diesem Grund muss der Administrator den Gebrauch potenziell gef\u00e4hrlicher Software auf Unternehmensebene verbieten und die notwendigen Tools (wie zum beispiel Fernzugrifftools) als Ausnahmen hinzuf\u00fcgen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle k\u00f6nnten Ihre Ressourcen zum Mining von Kryptow\u00e4hrung verwenden. So beugen Sie vor!<\/p>\n","protected":false},"author":700,"featured_media":19521,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[274,3021,3313,762],"class_list":{"0":"post-19520","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bedrohungen","10":"tag-kryptojacking","11":"tag-kryptomining","12":"tag-mining"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miner-in-your-office\/19520\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miner-in-your-office\/16047\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miner-in-your-office\/13554\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miner-in-your-office\/17944\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miner-in-your-office\/16078\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miner-in-your-office\/14820\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miner-in-your-office\/18750\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miner-in-your-office\/17508\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miner-in-your-office\/22955\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/miner-in-your-office\/6077\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miner-in-your-office\/27401\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/miner-in-your-office\/11905\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/miner-in-your-office\/11985\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/miner-in-your-office\/10865\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miner-in-your-office\/23509\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/miner-in-your-office\/18586\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miner-in-your-office\/22867\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miner-in-your-office\/22808\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/mining\/","name":"Mining"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19520"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19520\/revisions"}],"predecessor-version":[{"id":23435,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19520\/revisions\/23435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19521"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}