Symantec Internet Security Threat Report (ISTR)

Kryptojacking ist die neue IT-Security-Seuche

Quelle: Foto: igorstevanovic / Shutterstock.com
13.04.2018
Der aktuelle Internet Security Threat Report (ISTR) von Symantec belegt eine Explosion von Kryptojacking-Vorfällen. Hacker nutzen bei dieser Angriffsmethode die Rechenleistung von infizierten Systemen für das Schürfen von Kryptowährungen.
Candid Wüest ist Mitautor des ISTR von Symantec
Hacker haben 2017 eine neue Einnahmequelle für sich entdeckt. Sie kapern die PCs und Smartphones von Unternehmen und Privatnutzern, um deren Rechenleistung zur Erzeugung von Kryptogeld à la Bitcoin zu missbrauchen. Dies ist eines der Erkenntnisse des Symantec Internet Security Threat Report 2018 (ISTR), der im Rahmen eines Webcasts von Candid Wüest, Principal Threat Researcher bei Symantec Schweiz, erläutert wurde.
"Die Anzahl Erkennungen von Kryptoschürfern am Endpunkt korrenspondiert mit der Wertentwicklung von Kryptowährungen", sagt Wüest. Tatsächlich hat sich der Wert der Kryptowährung Monero von durchschnittlich 104 Dollar im September 2017 auf 321 Dollar im Dezember 2017 mehr als verdreifacht.
Entsprechend stark gestiegen ist denn in dieser Zeit auch die Kryptojacking-Aktivität. So zählten die Virenjäger von Symantec im September 2017 noch 31.000 Schürfer an den von dem IT-Security-Spezialisten überwachten Endpunkten. Im Dezember 2017 schwoll diese Zahl auf 1,7 Millionen an. Aufs ganze Jahr gerechnet beobachtete Symantec eine regelrechte Cryptojacking-Explosion um 8.500 Prozent.

Monero schlägt Bitcoin

Wie Wüest ausführt, würden die Cyberkriminellen den bekannten Bitcoins zunehmend den Rücken kehren und sich anderen Währungen wie etwa Monero zuwenden. "Dies hat hauptsächlich zwei Gründe: Zum einen ist Monero anonymer als Bitcoin, zum anderen müssen einfachere mathematische Probleme fürs Schürfen der Währung gelöst werden", erklärt Wüest. Die Folge: Die Hardware-Ressourcen, die es zur Erzeugung von Monero-Münzen benötigt, fallen bescheidener aus. Somit lassen sich auch Smartphones für die Generierung beiziehen. "Alles was der Angreifer braucht, ist ein Javascript, das im Browser läuft und auf die Rechnerressourcen zugreift", erklärt Wüest.
Das Ganze kann ein einträgliches "Geschäftsmodell" sein. Mit einem  Botnet von infizierten Browsern könnten Kriminelle durchaus in einem Monat Kryptowährungen im Wert von 100.000 Dollar erzeugen, berichtet der Virenjäger von Symantec.
Dass gerade das Schürfen in Browsern der Opfer besonders beliebt ist, zeigt die Bedrohungsstatistik von Symantec sehr eindrücklich. Diese Tätigkeit nahm 2017 um sage und schreibe 34.000 Prozent zu. Mittlerweile handle es sich bei jeder vierten Webattacke um Kryptojacking.
Und ein vorübergehendes Phänomen scheint Kryptojacking ebenfalls nicht zu sein. Im Gegenteil: Während derzeit noch hauptsächlich private Rechner das Ziel der Kryptowährung schürfenden Cyberkriminellen sei, erwartet Wüest 2018 mehr Angriffe auf leistungsstarke Unternehmensserver. Sogar auf die Cloud-Ressourcen hätten es die Angreifer zunehmend abgesehen. So würden von ihnen im Namen von Firmen virtuelle Server in Cloud-Umgebungen installiert, was deren Cloud-Rechnung dann in die Höhe treibt.

Ransomware, IoT-Angriffe und Supply-Chain-Attacken

Neben der Explosion bei den Kryptojacking-Angriffen hat sich die Lage bei der Ransomware stabilisiert, wenn auch auf hohem Niveau. Wie Wüest berichtet, hätten viele Anwender und Betriebe begonnen, regelmäßig Backups ihrer Daten zu machen. Dadurch sei schlussendlich die durchschnittlich verlangte Lösegeldsumme gesunken, und zwar von 1.070 Dollar auf 522 Dollar. "Hier fand somit eine Art Marktkorrektur statt", konstatiert Wüest.
Keineswegs rückläufig sind dagegen die Angriffe via IoT-Geräte (Internet of Things). Hier verzeichnete Symantec 2017 einen Anstieg um 600 Prozent. Grund hierfür sind laut Wüest nach wie vor schwache Passwörter der Geräte und die Tatsache, dass viele Benutzer die Standard-Einstellungen der Devices nicht ändern.
Schließlich berichtete Wüest noch von einem relativ neuen Phänomen, den sogenannten Supply-Chain-Attacken. Dabei kapern Angreifer legitime Programme, um Schadsoftware auf Rechner und in Netzwerke zu schmuggeln. Meist bemächtigten sich die Hacker dabei regulärer Software-Updates. Das ist natürlich besonders fies, da die Benutzer davon ausgehen, im Sinne einer Verbesserung der IT-Security zu handeln und Software-Löcher zu stopfen. Stattdessen fangen sie sich Malware ein.
Gerade weil die Benutzer durch diese Art von Angriffe meist lange nichts merken, erfreut sich auch diese Hackingform zunehmender Beliebtheit. Laut ISTR sind 2017 Malware-Infektionen über Software-Updates  um 200 Prozent gestiegen.
Der komplette ISTR steht auf der Webseite von Symantec zum Download bereit.

Autor(in)

Das könnte sie auch interessieren
Swisscom
Neue Cyberbedrohungen auf dem Radar
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Schellerer Ausbau
Hessen, OXG und Vodafone schließen Partnerschaft für Glasfaser
Bad News
Game macht Fake News spielerisch erkennbar
Mehr News?
Besuchen Sie unsere Seite ...
https://www.com-magazin.de
nach oben