Die nächste Seuche: Infektionen mit Cryptominern

Was eine Kryptowährung ist, hat sich mittlerweile fast überall herumgesprochen. Die Fantasiekurse, die zwischenzeitlich für Bitcoin und Co. zu entrichten waren, haben weltweit und in allen Bevölkerungsgruppen für Bekanntheit und Begehrlichkeiten gesorgt. Auch das Konzept der Blockchain, des dezentralen „Internettagebuchs“ mit der Aufzeichnung aller digitalen Transaktionen in chronologischer Reihenfolge, und des Cryptominings, des „Schürfens“ digitaler Währungseinheiten durch prozessorintensive mathematische Berechnungen, ist auf dem besten Wege, Allgemeingut zu werden.

Um mit Cryptomining allerdings in einen wirklich lukrativen Bereich vorzustoßen und nicht mehr für Strom und Hardwarekosten zu zahlen, als an potenziellem Ertrag zu erwarten ist, gibt es verschiedene Wege. Ein legaler und gerne beschrittener ist beispielsweise der Aufbau eines Mining Pools, in dem die notwendigen Hardwareinvestitionen und Energiekosten von vielen geteilt werden. Aber es gibt natürlich auch den dunklen Pfad: Das Einschleusen einer Schadsoftware auf fremde Rechner, die deren Rechenleistung zum Generieren von Bitcoins oder einer der anderen Kryptowährungen anzapft. Die Folgen für den von einer solchen Infektion Betroffenen: höhere Stromkosten, geringere Rechnerleistung, niedrigere Produktivität. Da nun die bescheidene Rechenleistung einzelner Geräte für Cyberkriminelle uninteressant ist, werden von diesen in aller Regel ganze Botnetze aufgebaut und instrumentalisiert. Infektionen verbreiten sich so innerhalb von Netzwerken von Rechner zu Rechner, und in Unternehmen können sie sich nicht nur unter den Mitarbeitern ausbreiten, sondern ebenfalls die Systeme von Kunden und der gesamte Supply Chain befallen.

Um möglichen Infektionen mit Cryptominern auf die Schliche zu kommen und diese zu beseitigen, gibt es allerdings einen Königsweg: Sogenannte Forensic File Search-Lösungen ermöglichen es, auf allen (!) Endgeräten eines Unternehmens nach spezifischen Dateien und Metadaten Ausschau zu halten und so verdächtige Aktivitäten zu identifizieren. Unerwünschte Cryptominer kann eine solche Lösung beispielsweise über eine Suche nach mit gängigen Mining Tools verbundenen Javascripts schnell identifizieren. Die Schadsoftware kann dann von den betroffenen Endgeräten entfernt werden oder, im Falle komplexerer Infektionen, die Geräte können mit Hilfe der eingesetzten Endpoint Backup-Lösung auf einen Zeitpunkt vor der Infektion zurückgesetzt werden.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*