Was Ist Crypt-Malware?

Mai 20, 2022

Crypto-Malware ist eine Art schädlicher Software oder Malware, die für langfristige Cryptojacking-Cyberangriffe entwickelt wurde.

Erklärung von Cryptomining, Cryptojacking und anderen Crypto-Malware-Begriffen

Um zu verstehen, was Crypto-Malware ist und wie sie funktioniert, muss man wissen, was Kryptowährung ist und wie sie generiert wird.

An dieser Stelle wollen wir uns mit einigen wichtigen Begriffen befassen:

  • Kryptowährung
  • Cryptomining
  • Cryptojacking oder kriminelles Cryptomining

Kryptowährung ist eine auf der Blockchain-Technologie basierende digitale Währung, mit der Waren und Dienstleistungen online bezahlt werden können. Im Gegensatz zu Geld ist Kryptowährung verschlüsselt und dezentralisiert, d. h. sie kann nicht manipuliert werden und es gibt keine zentrale Behörde, die sie verwaltet. Kryptowährung kann für seriöse Zwecke genutzt werden, ist aber auch für viele Cyberkriminelle die Währung der Wahl, da sie sich nicht nachverfolgen lässt. Die bekannteste Kryptowährung ist Bitcoin, aber auch Monero erfreut sich bei Cyberkriminellen immer größerer Beliebtheit.

Cryptomining oder das Schürfen von Kryptowährung bezeichnet das Verfahren zum Generieren einer Kryptowährungseinheit, bei dem Cryptominer komplexe mathematische Gleichungen lösen, um Datenblöcke zu validieren und Transaktionsdetails zu einer Blockchain hinzuzufügen. Diese Aktivität ist legal und wird durch eine Zahlung in Kryptowährung vergütet.

Cryptojacking, das auch als kriminelles Cryptomining bezeichnet wird, ist die unbefugte Nutzung von Datenverarbeitungsressourcen einer Person oder eines Unternehmens, um Kryptowährung zu schürfen.

Crypto-Malware ist eine Form von Malware, mit der ein Bedrohungsakteur Cryptojacking-Aktivitäten durchführen kann. Während Hacker im Grunde dasselbe Verfahren wie seriöse Cryptominer anwenden, nutzt Crypto-Malware die Geräte und Verarbeitungsleistung anderer Benutzer, um Zahlungen zu erhalten. Damit binden diese Angriffe erhebliche Ressourcen auf dem Computer des Opfers, ohne dass der Besitzer des Geräts davon irgendeinen Nutzen erfährt.

Warum gibt es immer mehr Angriffe mit Crypto-Malware?

Da Kryptowährungen im Wert weiter steigen und immer allgegenwärtiger werden, erfreuen sich Angriffe mit Crypto-Malware unter Cyberkriminellen steigender Beliebtheit. In den meisten Fällen kann Crypto-Malware nach der Installation auf dem Gerät des Opfers unabhängig und zeitlich unbegrenzt ausgeführt werden. So können sich Angreifer einer stetig sprudelnden Einnahmequelle sicher sein, solange der Code unerkannt bleibt.

Da immer neue Varianten von Crypto-Malware entwickelt und ständig neue Kryptowährungen in Verkehr gebracht werden, wird die Zahl der Angriffe mit Crypto-Malware wahrscheinlich auch in nächster Zukunft weiter steigen.

Wie funktioniert Crypto-Malware?

Im Gegensatz zu den meisten anderen Malware-Varianten wollen Angreifer mit Crypto-Malware keine Daten stehlen, sondern das Gerät des Opfers ständig, unauffällig und so lange wie möglich zum Schürfen von Kryptowährung nutzen.

Crypto-Malware ist eine stille Bedrohung. Oft wird sie als seriöse Software getarnt, die nach ihrem Download schädlichen Code in verschiedene Anwendungen und Programme einbettet. Dieser Code läuft im Hintergrund und beginnt mit dem Schürfen von Kryptowährung, sobald das Opfer sein Gerät verwendet.

Eine raffinierte Infektionsmethode ist die Kompromittierung über eine Werbeanzeige oder Website. Wenn der Benutzer die infizierte Website besucht, wird das Skript automatisch auf dem Gerät des Opfers ausgeführt. Diese Form des Angriffs ist noch schwerer zu erkennen, weil der schädliche Code nicht auf dem Computer selbst, sondern im Browser gespeichert wird.

Crypto-Malware-Angriffe und Ransomware-Angriffe im Vergleich

Sowohl Crypto-Malware-Angriffe als auch Ransomware-Angriffe sollen Einnahmen für den Angreifer generieren. Der entscheidende Unterschied liegt in der Methode.

Der Begriff Ransomware bezeichnet eine Art von Malware-Angriff, bei dem die Daten eines Opfers verschlüsselt werden, bis ein Lösegeld (engl. „ransom“) an den Angreifer gezahlt wird. Wenn die Zahlung nicht geleistet wird, könnte der Ransomware-Angreifer die Informationen im Dark Web als alternative Monetarisierungsmöglichkeit verkaufen.

Ransomware ist weiterhin eine der profitabelsten Taktiken für Cyberkriminelle, die allein im Jahr 2020 weltweit Kosten von geschätzt 20 Milliarden US-Dollar verursacht hat. Im Durchschnitt werden Ransomware-Zahlungen in Höhe von 84.000 Dollar geleistet.

Crypto-Malware dagegen arbeitet still und heimlich im Hintergrund auf dem System des Benutzers. Im Gegensatz zu einem Ransomware-Angriff mit seiner direkten Geldforderung hofft der Crypto-Malware-Angreifer, dass der schädliche Code solange wie möglich unentdeckt bleibt, um fortgesetzt Kryptowährung mit dem Gerät des Opfers schürfen zu können.

Welche Folgen haben Crypto-Malware-Angriffe?

Da Crypto-Malware nicht explizit Daten stiehlt, wird sie unter Umständen weniger ernst genommen als ein kostenintensiver Ransomware-Angriff, eine großangelegte Datenkompromittierung, ein schädliches Virus oder ein Trojaner. Die fortwährende Inanspruchnahme der Rechenleistung des Opfers beim Schürfen der Kryptowährung bindet jedoch Ressourcen und beeinträchtigt die Produktivität des Benutzers erheblich. In den meisten Fällen verzeichnet das Opfer eine deutlich reduzierte Systemleistung und kann unter Umständen nicht mehrere Tasks gleichzeitig ausführen.

CrowdStrike Global Threat Report 2024: Kurzfassung

Der CrowdStrike Global Threat Report 2024 basiert auf den Beobachtungen des CrowdStrike Counter Adversary Operations Teams und hebt die wichtigsten Themen, Trends und Ereignisse in der Cyber-Bedrohungslandschaft hervor.

Jetzt herunterladen

Wie können Sie sich vor Crypto-Malware-Angriffen schützen?

Angriffe mit Crypto-Malware sind ein relativ neues Phänomen. Dies und der Umstand, dass sie sehr schwer zu erkennen sind, erschweren die Abwehr enorm. In den meisten Fällen besteht der beste Schutz in einem verantwortungsvollen Online-Verhalten des Benutzers. Dazu gehören folgende Grundsätze:

  • Klicken Sie nie auf unaufgefordert zugesendete Links und laden Sie nie unaufgefordert zugesendete Anhänge herunter.
  • Rufen Sie nur URLs auf, die mit HTTPS beginnen.
  • Verwenden Sie einen Spam-Filter, um die meisten gefälschten E-Mails noch vor Erreichen Ihres Posteingangs zu blockieren.
  • Investieren Sie in Cyber-Sicherheitssoftware, die viele Bedrohungen erkennt und sogar Infektionen Ihres Geräts verhindert.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung, wo immer möglich. Sie erschwert Angreifern die Ausnutzung enorm.

Unternehmen müssen zusätzliche Maßnahmen ergreifen, um geschäftliche Assets, Kunden, Mitarbeiter und ihre Reputation vor allen Arten von Malware und Ransomware-Varianten zu schützen. Dazu gehören folgende Schritte:

  • Stellen Sie sicher, dass VPNs und MFA-Lösungen (Multifaktor-Authentifizierung) vollständig gepatcht und ordnungsgemäß konfiguriert und integriert werden.
  • Nutzen Sie Machine Learning in Kombination mit Algorithmen zur Anomalieerkennung, um Angriffsmuster (einschließlich verringerte Systemleistung) aufzudecken und so die Sicherheitslage zu verbessern.
  • Suchen Sie nach Anzeichen für schädliche Aktivitäten, indem Sie auf Authentifizierungsfehler im Zusammenhang mit DMARC (Domain-based Message Authentication Reporting and Conformance), DKIM (Domain Keys Identified Mail) und SPF (Sender Policy Framework) achten.
  • Scannen Sie die Eigenschaften empfangener E-Mails, einschließlich Anhangdetails, auf Malware-typische Anhänge (z. B. HTA, EXE und PDF) und leiten Sie verdächtige Nachrichten automatisch weiter, um nach weiteren Hinweisen auf Malware zu suchen.
  • Entwickeln Sie für Ihre Mitarbeiter ein effektives Schulungsprogramm, das über Risiken und Hinweise für Spoofing-Angriffe und andere Exploit-Techniken informiert. Falls möglich, nutzen Sie Angriffssimulationen, um eine praxisnahe Schulungsumgebung zu erhalten.