content/de-de/images/repository/isc/2021/cryptojacking-1.jpg

Während Cyberkriminelle es mit Malware häufig auf Ihre Daten oder Ihren Computer abgesehen haben, ist dem bei Cryptojacking oder auch Kryptojacking genannt, nicht so. Diese Form der Cyberkriminalität zielt nämlich auf die Rechenleistung Ihres Endgerätes ab.
Doch was genau ist Cryptojacking eigentlich? Cryptojacking ist ein Vorgehen, bei dem die Rechenleistung eines Computers zur Schürfung von Kryptowährung illegal in Beschlag genommen wird. Dabei verschaffen sich Cyberkriminelle unerlaubt Zutritt und nutzen die Rechenleistung Ihres Computers für ihre eigenen Zwecke, genauer gesagt für das Cryptomining. Um das Ziel und Ausmaß von Cryptojacking zu begreifen, ist zunächst ein grundsätzliches Verständnis für das Thema Kryptowährung und Cryptomining notwendig.

Kryptowährung – Definition und Ursprung

Was ist also Kryptowährung? Kryptowährung ist eine Form von digitalem Geld, welches nur virtuell existiert. Als derzeit bekannteste Form gilt Bitcoin, aber auch Monero und Dash sind weit verbreitet.

Kryptowährung wird durch sogenanntes „Mining“ zu Deutsch „Schürfen“ in Umlauf gebracht wird. Vereinfacht betrachtet wird beim Schürfen Rechenleistung in sogenannte Coins einer bestimmten Kryptowährung umgesetzt. Anfänglich reichten für das Schürfen von Kryptowährung noch herkömmliche Rechner. Aufgrund der großen Beliebtheit der Währung und des damit entstehenden Wettbewerbs sind mittlerweile aber enorme Rechenleistungen dafür notwendig. Damit einhergehend wird in diesem Prozess auch viel Energie und somit Strom verbraucht.

Das Schürfen von Coins mit herkömmlichen Rechnern lohnt sich heute nicht mehr. Cryptomining ist mittlerweile all jenen vorbehalten, die über leistungsstarke und speziell für diese Anwendung gebaute Computer verfügen und die notwendigen Energieressourcen aufbringen können. Cryptojacking bietet dabei ein illegales Schlupfloch für all jene, die diese Ressourcen nicht eigenständig aufbringen können.

Cryptojacking – Was ist das und welches Ziel verfolgt es?

Beim Cryptojacking nutzen Kriminelle die Rechenleistung der Endgeräte ihrer Opfer ohne deren Zustimmung. Die aufaddierten Rechenleistungen mehrerer illegal genutzter Computer bieten ihnen dann vergleichbare Möglichkeiten wie dezidiert für Cryptomining geschaffene Computer. Somit können Cyberkriminelle ebenfalls leistungsintensive Cryptomining-Operationen durchführen, ohne hohe Betriebskosten bezahlen zu müssen. Die Rechenleistungen der in Beschlag genommenen Computer werden somit für das Schürfen von Kryptowährung eingesetzt.

Das Ziel von Cryptojacking ist es, Geld zu verdienen, ohne dabei finanzielle Aufwände zu haben. Legitimes Schürfen rentiert sich nur selten aufgrund der hohen finanziellen Mittel, die dafür aufgebracht werden müssen. Cryptojacking löst dieses Problem auf eine illegale Weise.

Arten von Cryptojacking

Wie nehmen Cyberkriminelle fremde Rechenleistungen in Beschlag? Grundsätzlich wird dabei zwischen zwei Möglichkeiten unterschieden. Cryptojacking durch Schadsoftware und bösartiges Cryptomining durch eingebettete Java-Script-Codes auf Webseiten

Cryptojacking durch Schadsoftware

Kontinuierliches Cryptojacking oder Cryptojacking mittels Malware funktioniert mithilfe von klassischer Schadsoftware. Dabei gelangt zum Beispiel durch das Anklicken eines dubiosen Links der Cryptomining Code direkt auf den Rechner. Ein infizierter Computer kann infolgedessen ununterbrochen für bösartiges Cryptomining genutzt werden. Dieser Vorgang läuft im Hintergrund ab und ist für den User nicht sichtbar.

Cryptojacking über den Browser

Bei dieser Form des bösartigen Cryptominings wird Ihre Rechenleistung mittels eines auf einer Webseite eingebetteten Java-Script-Codes in Anspruch genommen. Hierbei werden zwei Varianten anhand der Dauer der Inanspruchnahme der fremden Rechenleistung unterschieden.

Temporäres Cryptojacking:

Bei temporärem Cryptojacking wird die Rechenleistung Ihres Endgerätes für jenen Zeitraum in Anspruch genommen, zu dem Sie sich auf einer bestimmten Webseite befinden oder eine gewisse App nutzen. Diese Form wurde besonders zu Beginn legitim, mit der Einholung der Zustimmung von Besucherinnen und Besuchern, genutzt. Dabei wollten Webseiten-Betreiber zusätzliche Gewinne aus ihren Traffic-Zahlen ziehen. Üblich war dies zum Beispiel bei Gaming-Webseiten, da Besucher sich dort ohnehin häufig länger aufhielten. Sobald man die Seite verließ, wurde auch die Rechenleistung des Computers wieder freigegeben.

Im Gegensatz dazu verwenden Cyberkriminelle heute häufig Banner- oder Pop-up-Werbungen, um sich unbemerkt Zugriff auf die Rechenleistung zu verschaffen. Dies geschieht illegal und ohne zuvor die Zustimmung der User einzuholen. Seiten, auf denen diese Java-Skript-Codes häufig verwendet werden, sind zum Beispiel Porno- oder Filesharing-Plattformen.

Dauerhaftes Cryptojacking:

Bei der Steigerungsform des temporären Cryptojackings wird die Rechenleistung des Computers nach dem Verlassen der Website nicht wieder freigegeben. Der Mining-Prozess läuft dabei auch lange nach dem Schließen der Seite noch weiter und bleibt dabei meist vor den Augen des Opfers verborgen. Dabei bleiben sogenannte Pop-under-Fenster geöffnet, welche sich hinter der Anwendungsleiste oder der Uhr verstecken.

Bösartiges Cryptomining – so funktioniert‘s

  1. Der Cryptomining-Code wird zunächst von den Cyberkriminellen in Umlauf gebracht, dies kann durch eine der oben genannten Möglichkeiten geschehen.
  2. Der Code findet Anwendung, sobald der User zum Beispiel auf den Anhang einer E-Mail klickt oder eine schadhafte Webseite besucht.
  3. Nachdem das Skript unbeabsichtigt vom Nutzer ausgeführt wurde, läuft es ohne dessen Wissen im Hintergrund ab.
  4. Diese Skripte, die im Hintergrund arbeiten, lösen komplexe Algorithmen, um sogenannte „blocks“ zu schürfen.
  5. Für jeden „block“, den die Cyberkriminellen durch die Nutzung fremder Rechenleistung schürfen, erhalten Sie Coins der Kryptowährung. Die Kryptowährung kann von den Cyberkriminellen anschließend anonym in sogenannten „digital wallets“ aufbewahrt und genutzt werden.

Cryptojacking erkennen

  • Verminderte Leistung des Endgerätes (Laptop, Handy etc.)
  • Überhitzung des Systems und vermehrter Einsatz der Lüftung
  • Das Gerät fährt herunter aufgrund nicht zur Verfügung stehender Rechenleistung
  • Erhöhter Energieaufwand (Steigerung der Elektrizitätskosten)
  • Langsame CPU-Leistung

Unabhängig davon, wie Ihr Endgerät einem Cryptojacking-Angriff zum Opfer gefallen ist, ist es schwierig, diesen zu erkennen. Cryptojacking Prozesse können sich zum Beispiel verstecken oder augenscheinlich einem legitimen Zweck dienen. Zudem ist Ihr Endgerät durch den erhöhten Rechenaufwand verlangsamt, was wiederum Fehlerahndungen sowie Fehlerbehebungen erschwert. Somit ist bei Cryptojacking Vorsicht definitiv besser als Nachsicht.

Bösartiges Cryptomining vermeiden – darauf sollten Sie Acht geben!

Zum Schutz vor Cryptojacking stehen Ihnen eine Reihe von Maßnahmen zur Verfügung. Zu diesen zählen zum Beispiel die Installation von Sicherheitssoftware, entsprechende Plug-ins und Ad-Blocker mit besonderem Fokus auf die Privatsphäre. Behalten Sie die Leistung Ihres Computers im Auge, insbesondere die Verarbeitungsgeschwindigkeit und den Stromverbrauch. Ähnlich wie auch bei anderen schadhaften Prozessen oder Programmen ist es auch bei Cryptojacking wichtig, über die aktuellen Software-Updates zu verfügen.

Auch Smartphones können für illegales Schürfen genutzt werden.

Cryptojacking – Wer ist betroffen

Opfer von Cryptojacking können sowohl Unternehmen als auch Privatpersonen sein.

  • Unternehmen: Besonders die IT-Infrastruktur von mittelständischen Unternehmen wird häufig zum Opfer von Cryptojacking-Angriffen. Diese verfügen häufig nicht über die Sicherheitsvorkehrungen eines Großkonzerns, vereinen jedoch eine größere Rechenleistung als kleine Unternehmen. Sie bieten somit ein attraktives Ziel für Cryptojacking-Angriffe.
  • Privatpersonen: Auch Privatpersonen fallen bösartigen Cryptomining-Aktivitäten zum Opfer. Dabei sind nicht nur Desktops betroffen, sondern auch Smartphones können für illegales Schürfen genutzt werden. Angriffe können dabei durch heruntergeladene Apps durchgeführt werden. Diverse Trojaner, die für Cryptomining auf dem Smartphone genutzt werden, können sogar dazu führen, dass der Prozessor in einem Ausmaß strapaziert wird, das ein Anschwellen der Batterie zur Folge hat. Dies kann zur Folge haben, dass das Smartphone gebrauchsuntauglich wird.

Da die Angriffe im großen Stil durchgeführt werden, sind nicht nur geballte Rechenleistungen interessant für Cyberkriminelle. Das Ziel der Cyberkriminellen ist ohnehin, die Rechenleistung einer Vielzahl von Endgeräten zu übernehmen. Daher ergibt es für Cyberkriminelle auch Sinn, Privatpersonen anzuvisieren. Durch die Kumulation vieler Endgeräte mit geringer Rechenleistung können ebenso hohe kollektive Leistungen erzielt werden.

Folgen von Cryptojacking

Obgleich Cryptojacking im Gegensatz zu Ransomware, Trojanern, Würmern und Co. den Computer sowie dessen Daten nicht schädigt, bringt das illegale Cryptomining dennoch Konsequenzen mit sich. Dabei zählen zum Beispiel verlangsamte Computerleistungen, erhöhte Stromkosten und benötigte IT-Service zu den Schäden und Ärgernissen der User.

Verbreitung und Beispiele von Cryptojacking

Seit dem Jahr 2017 zählt Cryptojacking oder auch bösartiges Cryptomining zu einer häufig erkannten Malware. Cryptojacking ist beliebt unter Cyberkriminellen, da die notwendige Malware einfach zu handhaben ist, ein geringes Risiko für die Cyberkriminellen bietet und damit schnell Geld verdient werden kann. Während Cryptojacking auch immer wieder im großen Stil auftritt, ist es ein vorwiegendes Problem für private Computer.

Im Folgenden finden Sie zwei Beispiele von Cryptojacking-Angriffen:

BadShell

Unter dem Namen BadShell wurde ein Beispiel von bösartigem Cryptomining bekannt, bei dem sich die illegalen Prozesse hinter standardmäßigen Prozessen wie jenen von Windows PowerShell versteckten. Gewöhnliche Antiviren-Programme waren kaum in der Lage, die illegale Nutzung der Rechenleistung aufzuspüren, da von Windows signierte Ausführungsprogramme allgemein als legitim angesehen werden.

Smominru

Ein Cryptojacking-Botnet das sich auf das Schürfen von Monero Kryptowährung spezialisiert hat, ist Smominru. Der Erfolg von Smominru ist auf das ausgeklügelte, sich selbst regenerierende Botnet, welches im Hintergrund agiert, zurückzuführen. Es basiert auf dem von der NSA gestohlenen EnternalBlue-Exploit und bestand bis 2018 aus rund 520.000 Maschinen.

Fazit

Jeder kann zum Opfer von Cryptojacking werden. Während diese Form der Cyberkriminalität zwar nicht so extreme Auswirkungen wie zum Beispiel Ransomware mit sich bringt, kann es ein echtes Ärgernis für den Nutzer bedeuten. Die geringe Rechenleistung, die dem User der Geräte noch zur Verfügung stehen, und der erhöhte Stromverbrauch können zu Unmut und Unverständnis führen. Besitzer können den Grund für das Problem meist nur schwer ausmachen, da Cryptojacking-Prozesse häufig gut versteckt sind. Um eine Cryptojacking-Attacke zu vermeiden beziehungsweise ehestmöglich zu erkennen und zu beenden, ist es wichtig, wachsam zu bleiben. Dabei sollten Sie besonders auf eine verminderte Leistung und Überhitzung des Gerätes Acht geben.

Dies Sicherheitslösungen schützen Sie vor Viren, Trojanern und weiterer Malware:

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

Weitere interessante Artikel zu Online-Gefahren

Wie sicher sind E-Geldtransfers?

So schützen Sie Ihre Daten vor Ransomware

Infos und Fakten zu Computerviren und Malware

Cryptojacking – Wenn Cyberkriminelle Ihre Rechenleistung übernehmen

Während Cyberkriminelle es mit Malware häufig auf Ihre Daten oder Ihren Computer abgesehen haben, ist dem bei Cryptojacking oder auch Kryptojacking genannt, nicht so. Diese Form der Cyberkriminalität zielt nämlich auf die Rechenleistung Ihres Endgerätes ab.
Kaspersky Logo