{"id":29515,"date":"2022-11-21T10:56:21","date_gmt":"2022-11-21T08:56:21","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29515"},"modified":"2022-11-21T10:56:21","modified_gmt":"2022-11-21T08:56:21","slug":"malicious-cryptominers-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/malicious-cryptominers-2022\/29515\/","title":{"rendered":"Die Krypto-Preise sinken, die Anzahl der Miner steigt"},"content":{"rendered":"<p>In letzter Zeit haben wir viel \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/crypto-actually-blockchains-and-cryptocurrencies\/29256\/\" target=\"_blank\" rel=\"noopener\">Kryptow\u00e4hrungen<\/a> und verschiedene <a href=\"https:\/\/www.kaspersky.de\/blog\/nvidia-giveaway-bitcoin-scam\/44844\/\" target=\"_blank\" rel=\"noopener\">Betrugsmaschen<\/a> und andere b\u00f6swillige Aktivit\u00e4ten gesprochen, die auf <a href=\"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/45945\/\" target=\"_blank\" rel=\"noopener\">Kryptow\u00e4hrungen abzielen<\/a>. Unsere Forscher haben k\u00fcrzlich analysiert, wie es um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/miner\/\" target=\"_blank\" rel=\"noopener\">b\u00f6swillige Miner<\/a> steht \u2013 Programme, die klammheimlich Kryptow\u00e4hrungen f\u00fcr ihre Besitzer sch\u00fcrfen, indem sie die Ressourcen der Computer anderer Nutzer f\u00fcr sich beanspruchen. Sch\u00e4dliche Miner stehlen zwar keine Daten oder Geld, k\u00f6nnen den Opfern das Leben aber trotzdem schwer machen. Ger\u00e4te, die mit Minern infiziert sind, werden langsamer, erhitzen schneller und werden bereits lange vor ihrem eigentlich Nutzungsende unbrauchbar. Zudem verbrauchen Miner viel Energie; die Kosten daf\u00fcr tragen selbstverst\u00e4ndlich die betroffenen Nutzer.<\/p>\n<p>In diesem Beitrag fassen unsere Experten die wichtigsten Ergebnisse ihrer Analyse f\u00fcr Sie zusammen und geben Tipps, wie sich Nutzer vor Minern sch\u00fctzen k\u00f6nnen. Auf unserem <a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\" target=\"_blank\" rel=\"noopener\">Securelist-Blog<\/a> finden Sie zudem einen ausf\u00fchrlicheren Bericht.<\/p>\n<p>\u00a0<\/p>\n<h2>Sch\u00e4dliches Mining im Aufschwung<\/h2>\n<p>Nachdem die Preise f\u00fcr Kryptow\u00e4hrungen im letzten Jahr einen enormen Anstieg verzeichneten, sind sie in diesem Jahr ebenso rasant wieder eingebrochen. W\u00e4hrend man aufgrund dessen einen entsprechenden R\u00fcckgang des b\u00f6swilligen Minings erwarten w\u00fcrde, ist tats\u00e4chlich genau das Gegenteil passiert. In den ersten drei Quartalen des Jahres 2022 ist die Anzahl neuer Miner-Modifikationen und die Anzahl der betroffenen Benutzer im Vergleich zum gleichen Zeitraum im Vorjahr 2021 deutlich gestiegen. Vor allem im dritten Quartal zeigten sich Cyberkriminelle besonders aktiv. Unsere L\u00f6sung hat \u00fcber 150.000 neue Varianten b\u00f6sartiger Miner erkannt. Zum Vergleich: F\u00fcr den gleichen Zeitraum im Jahr 2021 waren es weniger als 50.000.<\/p>\n<p>Unsere Forscher untersuchten auch, welche Arten von Malware Angreifer versuchten, auf den Ger\u00e4ten der Opfer einzuschleusen, nachdem sie bekannte Software-<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/\" target=\"_blank\" rel=\"noopener\">Schwachstellen<\/a> ausgenutzt hatten. In den ersten drei Quartalen 2022 war bei etwa einem von sieben F\u00e4llen ein b\u00f6sartiger Miner am Werk. Im Laufe des Jahres und im Einklang mit dem Preiseinbruch der Kryptow\u00e4hrungen, wuchs auch der Anteil der Miner unter den Infektionen stetig an. Im dritten Quartal 2022 lag dieser bereits bei 17 % (d. h. jeder sechste Fall), womit Krypto-Miner nach Ransomware die zweith\u00e4ufigste Malware sind.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>L\u00f6sungen von #Kaspersky haben \u00fcber 150.000 neue Varianten b\u00f6sartiger Miner erkannt. Zum Vergleich: F\u00fcr den gleichen Zeitraum im Jahr 2021 waren es weniger als 50.000<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fpmo5&amp;text=L%C3%B6sungen+von+%23Kaspersky+haben+%C3%BCber+150.000+neue+Varianten+b%C3%B6sartiger+Miner+erkannt.+Zum+Vergleich%3A+F%C3%BCr+den+gleichen+Zeitraum+im+Jahr+2021+waren+es+weniger+als+50.000\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n<h2>Raubkopierte Software \u2014 Miner inklusive<\/h2>\n<p>Miner, ebenso wie andere Malware, verbreiten sich auf diverse Art und Weise. Neben Schwachstellen nutzen Cyberkriminelle oftmals auch raubkopierte Inhalte (kostenlose Filme\/Musik, raubkopierte Software, Cracks, Cheats, etc.), um ihre Malware an den Nutzer zu bringen. Wenn Ihr Computer nach der Installation raubkopierter Software also pl\u00f6tzlich langsamer l\u00e4uft, haben Sie sich auf dem Weg eventuell einen Miner eingefangen. Und dieser hat vielleicht noch weitere Freunde im Gep\u00e4ck. Vor nicht allzu langer Zeit entdeckten unsere Forscher zum Beispiel eine <a href=\"https:\/\/www.kaspersky.de\/blog\/redline-stealer-self-propagates-on-youtube\/45528\/\" target=\"_blank\" rel=\"noopener\">b\u00f6sartige Kombination<\/a>: einen Miner, der zusammen mit einem <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/psw-trojans-password-stealing-trojans\/\" target=\"_blank\" rel=\"noopener\">Stealer<\/a> (einem Programm, das sich Anmeldeinformationen aneignet) unter dem Deckmantel von Game Cheats und Cracks verbreitet wird.<\/p>\n<h2>Daran sind Angreifer interessiert<\/h2>\n<p>Die Welt ist bereits \u00fcberf\u00fcllt mit Kryptow\u00e4hrungen. Die Sch\u00e4tzungen \u00fcber ihre Anzahl variieren: Cointelegraph zum Beispiel <a href=\"https:\/\/cointelegraph.com\/news\/are-there-too-many-cryptocurrencies\" target=\"_blank\" rel=\"noopener nofollow\">behauptet<\/a>, dass es fast 21.000 von ihnen gibt. Neben Bitcoin und Ethereum, von denen heute wahrscheinlich jeder geh\u00f6rt hat, gibt es auch Kryptow\u00e4hrungen, die Personen des \u00f6ffentlichen Lebens und Memes gewidmet sind (wie Dogecoin), Kryptow\u00e4hrungen gro\u00dfer Unternehmen (wie Binance Coin), staatliche Kryptow\u00e4hrungen (wie der venezolanische Petro), Metaverse-Kryptow\u00e4hrungen\u2026 und so weiter.<\/p>\n<p>Bei der Analyse verschiedener sch\u00e4dlicher Miner, die im September 2022 entdeckt wurden, konnten unsere Forscher feststellen, auf welche W\u00e4hrung es Kryptojacker am h\u00e4ufigsten abgesehen haben. Monero (eine Kryptow\u00e4hrung, die sich auf die Anonymit\u00e4t von Transaktionen konzentriert, was es sehr schwierig, wenn nicht gar unm\u00f6glich macht, sie nachzuverfolgen) erwies sich als die beliebteste. An zweiter Stelle steht Bitcoin, an dritter Ethereum. Dar\u00fcber hinaus sch\u00fcrften einige der analysierten Miner:<\/p>\n<ul>\n<li>Die oben erw\u00e4hnte Peer-to-Peer-W\u00e4hrung Dogecoin;<\/li>\n<li>Litecoin, eine \u201eLight-Version\u201c des Bitcoins f\u00fcr g\u00fcnstigere und schnellere Transaktionen;<\/li>\n<li>Dash, eine weitere Bitcoin-Schwester;<\/li>\n<li>Neo, eine chinesische Kryptow\u00e4hrung;<\/li>\n<li>Bit Hotel, die W\u00e4hrung des gleichnamigen Gaming-Metaversums.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie Ihre Ger\u00e4te<\/h2>\n<p>Um zu vermeiden, dass Sie Ihre Computerressourcen unwissentlich mit Fremden teilen, sollten Sie auf die Sicherheit Ihrer Ger\u00e4te achten:<\/p>\n<ul>\n<li>Laden Sie Programme, Musik und Filme nur aus offiziellen Quellen herunter. Raubkopierte Inhalte haben eventuell einen versteckten Miner (oder sogar Schlimmeres) im Gep\u00e4ck.<\/li>\n<li>Aktualisieren Sie alle Programme umgehend und verschieben Sie OS-Updates nicht nach hinten. Schwachstellen in veralteter Software werden oftmals von Cyberkriminellen ausgenutzt.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die Miner und andere Schadprogramme erkennt und blockiert.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Im Jahr 2022 sind die Preise f\u00fcr Kryptow\u00e4hrungen stark gefallen, aber b\u00f6swillige Miner sind aktiver denn je.<\/p>\n","protected":false},"author":2477,"featured_media":29516,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[872,2940,2744,3021,2745,2789,762,3023,1498],"class_list":{"0":"post-29515","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-bitcoin","10":"tag-cryptojacking","11":"tag-ethereum","12":"tag-kryptojacking","13":"tag-kryptowahrungen","14":"tag-miner","15":"tag-mining","16":"tag-monero","17":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malicious-cryptominers-2022\/29515\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malicious-cryptominers-2022\/24864\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malicious-cryptominers-2022\/20364\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malicious-cryptominers-2022\/10266\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malicious-cryptominers-2022\/27405\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malicious-cryptominers-2022\/25203\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malicious-cryptominers-2022\/25534\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malicious-cryptominers-2022\/28081\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malicious-cryptominers-2022\/27375\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malicious-cryptominers-2022\/34231\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malicious-cryptominers-2022\/46186\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malicious-cryptominers-2022\/19768\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malicious-cryptominers-2022\/20355\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malicious-cryptominers-2022\/32896\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malicious-cryptominers-2022\/28647\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malicious-cryptominers-2022\/25593\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malicious-cryptominers-2022\/31250\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malicious-cryptominers-2022\/30956\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/miner\/","name":"Miner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29515"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29515\/revisions"}],"predecessor-version":[{"id":29518,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29515\/revisions\/29518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29516"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}