Drive-by-Krypto-Attacken auf dem Vormarsch
Report über böswilliges Schürfen von Krypto-Währungen zeigt neue Angriffsmethoden
Messungen von Malwarebytes haben ergeben, dass das böswillige Schürfen von Krypto-Währungen seit September 2017 tatsächlich die Liste aller Cyber-Attacken anführt und auch vermehrt Smartphones und Mac-Systeme Opfer der Angriffe werden
Der raketenhafte Aufstieg von Bitcoin und Co. hat auch Cyber-Kriminelle auf den Plan gerufen, mit böswilligen Methoden Profit aus dem Krypto-Hype zu schlagen. Die Angriffsmethoden haben ihren vorläufigen Höhepunkt mit dem Erfolg weiterer Krypto-Währungen wie beispielsweise Monero gefunden, die sich mit durchschnittlicher Rechenpower auf üblichen Heim-PCs schürfen lassen – dadurch wird jeder PC oder auch das Smartphone zum potenziellen Ziel für heimtückische Krypto-Schürf-Attacken. Malwarebytes hat ihren Report über das böswillige Schürfen von Krypto-Währungen veröffentlicht:
Die Messungen von Malwarebytes haben ergeben, dass das böswillige Schürfen von Krypto-Währungen seit September 2017 tatsächlich die Liste aller Cyber-Attacken anführt und auch vermehrt Smartphones und Mac-Systeme Opfer der Angriffe werden.
Dabei geht der Trend vermehrt in Richtung Drive-by-Cryptomining – hierbei werden im Hintergrund Krypto-Währungen geschürft, ohne den jeweiligen Rechner mit einer Malware infizieren zu müssen, wie bisher üblich. Stattdessen werden Nutzer auf eine bestimmte Webseite gelockt und anschließend im Hintergrund Prozesse zum Krypto-Schürfen ausgeführt. Verlässt der Nutzer die besagte Webseite oder schließt den Browser, werden die Schürf-Aktivitäten sofort eingestellt.
Um dies zu verhindern, haben sich Cyber-Kriminelle PopUps zunutze gemacht, welche den Mining-Prozess ausführen und welche hinter der Taskleiste verborgen sind. Dank dieses ausgeklügelten Tricks der Cyber-Kriminellen wird der Schürf-Prozess erst gestoppt, wenn die Nutzer ihren Rechner neu starten. Eine weitere Möglichkeit, um den Schürfprozess für einen längeren Zeitraum intakt zu halten, sind Browser-Erweiterungen, die den Schadcode enthalten.
Highlights aus dem Report
Verbreitung der Malware
>> Existierende Malware-Familien wie Trickbot, die über Spam-Anhänge verteilt werden, haben ein Modul zum Schürfen von Krypto-Währungen eingebaut (zudem wurden Trickbots Banken-Trojaner überarbeitet, um Daten von Coinbase-Usern zu stehlen, sobald diese sich in ihrer Wallet einloggen)
>> Diverse Exploit-Kits wie beispielsweise RIG EK haben über die Malware SmokeLoader Krypto-Schürfer verbreitet
>> Mindestens zwei Gruppen haben zum Infizieren tausender Windows-Server dieselbe Sicherheitslücke ausgenutzt wie seinerzeit die Ransomware
Wannacry
>> Mobil-Geräte wie Smartphones werden durch infizierte Apps vermehrt zum Angriffsziel (vor allem Android), ebenso sind Mac-Crypto-Miner auf dem Vormarsch
Drive-by-Crypto-Mining
>> Mitte September 2017 führte Coinhive eine neue API ein, mit der es möglich ist Monero im Browser zu schürfen – seitdem wird die API für Drive-by-Crypto-Attacken missbraucht
>> Drive-by-Krypto-Attaken führen automatisiert und unbemerkt das Schürfen von Krypto-Währungen aus, während der Nutzer eine bestimmte Webseite besucht
(Malwarebytes: ra)
eingetragen: 10.03.18
Newsletterlauf: 26.04.18
Malwarebytes: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.