Krypto-Jacking ist eine bösartige Methode von Kryptoabbau. Es tauchte erstmals 2017 auf, als CoinHive Code auf seiner Website veröffentlichte. Der Code war ein Mining-Tool, das einer Website hinzugefügt wurde, damit Besitzer durch Krypto-Mining zusätzliches Einkommen erzielen konnten.

Menschen verdienen Kryptowährung (Coins) durch Mining. Sie verwenden teure Hardware (High-End-CPUs, Data-Mining-Hardware und Server), Rechenleistung und Strom, um komplexe Algorithmen zu lösen. Hacker veränderten das Mining-Tool und nutzten es, um Rechenleistung von Benutzern über Browser oder installierte Anwendungen zu stehlen. Im Wesentlichen konnten sie Münzen verdienen, ohne Hardware zu kaufen.  

Was ist Krypto-Mining?

Viele Kryptowährungen, ein berühmtes Beispiel ist Bitcoin, verwenden Blockchain-Systeme, um Transaktionen zu validieren. Das Mining von Kryptowährung fügt Transaktionen zur Blockchain hinzu, die alle vorherigen Transaktionen aufzeichnet.

Das Hinzufügen weiterer Blöcke zur Kette erfordert einen Arbeitsnachweis von einem Miner. Es ist ein komplexer Algorithmus, der für eine CPU schwer zu entschlüsseln sein muss. Der Miner wird mit Münzen in seiner Brieftasche belohnt, wenn der Algorithmus gelöst ist.

Miner können ihre Mining-Hardware und Computer verwenden. Dies ist kostspielig und möglicherweise keine rentable Übung für den Bergmann, da die Hardwarekosten den Wert der abgebauten Münzen übersteigen könnten.

Es ist auch möglich, dass Miner CPU-Leistung aus der Cloud kaufen. Sie können die Ressourcen von Rechenzentren nutzen, um Münzen zu generieren, obwohl diese Methode Abonnementgebühren und eine Obergrenze dafür beinhaltet, wie viel jemand abbauen kann.

Was ist Krypto-Jacking?

Hacker haben das Cloud-Krypto-Mining weiterentwickelt, indem sie den Code von CoinHive zum Schreiben ihrer Skripte verwendeten. Diese Skripte entzogen böswillig CPU-Leistung von Website-Besuchern und anderen Computerbenutzern.

Sie verwenden jetzt eine Vielzahl bösartiger Software, um die Rechenleistung von privaten oder geschäftlichen Netzwerken zu kapern. Diese Hacker nutzen die Rechenleistung von ahnungslosen Benutzern, um Münzen zu ihren Brieftaschen hinzuzufügen.

Hacker nutzen Websites, Dateien und die Cloud, um sich Zugriff auf die Ressourcen eines Systems zu verschaffen und diese zu verbrauchen. Sie brauchen nur einen Benutzer, der sich anmeldet, um ein Skript zu installieren oder auszuführen, das unentdeckt auf dem Computer eines Benutzers ausgeführt wird.

Wie es funktioniert, entwickeln Hacker E-Mails, die mit infizierten Links, die diese Skripte enthalten, überzeugend aussehen. Es könnte ein lange verlorener Verwandter sein, der versucht, eine Verbindung herzustellen, oder eine Traumgeschäftsmöglichkeit. Sie schicken sie dann an Mitarbeiter eines Unternehmens, die sie öffnen.

Hacker müssen lediglich auf einen Link oder einen Anhang in der E-Mail klicken. Sobald dies der Fall ist, wird das Skript ausgeführt und verbraucht CPU-Ressourcen.

Darüber hinaus verstecken Hacker bösartige Skripte in Windows-Anwendungen. Der Benutzer muss lediglich die App installieren, damit das Skript die CPU-Leistung nutzen kann.

Beispielsweise haben Hacker im Jahr 2018 gefälschte Adobe Flash-Updates erstellt. Zusammen mit der offiziellen Software wäre es für einen Benutzer schwierig gewesen, bösartige Dateien zu erkennen. Viele andere Anwendungen können diese Skripte ebenfalls enthalten.

SPIELE JETZT CRYPTO-CASINO-SPIELE BEI ​​BC.GAME

Wie es funktioniert

Crypto-Jacking-Hacker sind auch als Bedrohungsakteure bekannt. Sie erstellen oder suchen nach Dateien oder Code, um ihre Skripte einzubetten. Danach warten sie darauf, dass Benutzer das Skript ausführen, indem sie eine Anwendung installieren oder eine bestimmte Website besuchen. Dann beginnt das Skript im Hintergrund zu laufen.

Das Skript entzieht Rechenleistung, um Algorithmen zum Hinzufügen von Blöcken zur Blockchain zu lösen. Die Bedrohungsakteure erhalten Münzen für die Lösung jedes Problems. Es ist einfach auszuführen und die potenzielle Belohnung ist ziemlich hoch.

Bedrohungsakteure benötigen immer mehr CPU-Leistung, um effizienter schürfen zu können, sodass ihre Skripte viele Systeme eines Unternehmens erheblich verlangsamen könnten. Computer und andere Geräte können aufgrund der Leistungsbelastung abstürzen. Die Reparatur oder der Austausch dieser Geräte wäre für Unternehmen kostspielig.

Website- und Cloud-Crypto-Mining

Websites führen JavaScript aus, um Werbung anzuzeigen. Es gibt Anzeigen auf fast jeder Webseite im Internet. Bedrohungsakteure schreiben ihre Skripte und verstecken sie in diesen Anzeigen. Benutzer klicken auf diese Anzeigen und das Skript beginnt, im Hintergrund Rechenleistung zu beziehen.

Websitebesitzer können ihre Besucher um Erlaubnis bitten, das Mining zuzulassen, während sich der Besucher auf ihrer Website befindet, aber einige tun dies nicht. Andere Websites führen das Skript auch dann aus, wenn der Benutzer die Website verlassen hat. Ein berühmtes Beispiel wäre PirateBay, eine beliebte Torrent-Site. Auf der Website waren Mining-Skripte installiert, die ohne die Erlaubnis ihrer Benutzer schürften.

Cyberkriminelle durchsuchen auch Cloud-API-Schlüssel, um Cloud-Zugriff auf die Plattform zu finden. Sie verwenden dann fast unbegrenzte CPU-Ressourcen für das Schürfen von Krypto. Sie leiten beispielsweise Server-CPUs um und können Skripte auf Netzwerkgeräten installieren. Dies könnte die Leistung eines Netzwerks massiv belasten, da Hacker die Skripte auf jedem mit der Cloud-Plattform verbundenen Gerät installieren könnten.

So erkennen Sie es

Bedrohungsakteure schreiben kleine Codezeilen. Diese Skripte können leicht unter das Radar geraten und durch die Abwehr abgelenkter Benutzer schlüpfen. Hier sind einige Möglichkeiten, diese Skripte auf einem Computer oder Gerät zu erkennen.

Erhöhte CPU-Auslastung

Krypto-Jacking zieht Strom von einer CPU, um Blöcke zur Blockchain hinzuzufügen. Folglich verlangsamt es den Computer eines Benutzers. Die zusätzliche Energie, die der Computer verbraucht, führt zu höheren Stromrechnungen, denn je mehr Rechenleistung verbraucht wird, desto mehr Strom zieht ein Computer.

Alles in allem ist es am besten, die CPU-Auslastung eines Computers zu überwachen und alle Anwendungen mit hoher Auslastung aufzuzeichnen.

Überhitzung

Computer und Geräte, die mit bösartigen Skripten infiziert sind, können aufgrund der enormen Energiemengen auch überhitzen. Überhitzung verursacht Hardwareausfälle, wie Festplattenabstürze und Kühlkörperausfälle, was zu kostspieligen Reparaturen führen kann.

Behalten Sie im Auge, welche Geräte heißer als gewöhnlich laufen.

Malware-Scans

Darüber hinaus empfiehlt es sich, ein Netzwerk oder einen Computer routinemäßig auf Malware zu scannen. Antivirensoftware erkennt die Skripte möglicherweise, bevor sie Ihre Systeme ernsthaft beschädigen. Sie sind besonders nützlich beim Scannen von E-Mail-Anhängen und Anwendungen.

Antivirus kann bösartige Dateien leicht erkennen, unter Quarantäne stellen und entfernen.

SPIELE JETZT CRYPTO-CASINO-SPIELE BEI ​​BC.GAME

EDR-Lösungen

EDR-Lösungen (Endpoint Detection and Response) sind ebenfalls hilfreich. Diese Lösungen können jedes anormale Verhalten auf einem System erkennen. Es würde also bemerken, wenn eine Anwendung mehr Rechenleistung als nötig verbraucht.

EDR verfügt auch über Threat-Hunting-Funktionen, die es IT-Teams erleichtern würden, eine ungewöhnlich hohe CPU-Auslastung im Netzwerk zu untersuchen. Sie könnten auch auf eine Aufzeichnung aller Aktionen zugreifen, die von einem einzelnen Gerät im Netzwerk durchgeführt wurden. Dies ermöglicht es einem IT-Team, alle nicht autorisierten Mining-Versuche zu isolieren und einzudämmen.

Auf dem Laufenden bleiben

Wissen ist Macht, und es ist nützlich, sich über die neuesten Krypto-Jacking-Methoden auf dem Laufenden zu halten. Wenn Sie beispielsweise wissen, welche Methoden Hacker verwenden, können Benutzer verdächtige Aktivitäten auf ihren Computern leichter erkennen.

Es gab in der Vergangenheit viele Krypto-Jacking-Versuche und Erfolge, und die meisten von ihnen sind gut dokumentiert. Es ist ratsam, den Umfang und die Heimtücke früherer Krypto-Jacking-Vorfälle zu sehen.

Websitebesitzer müssen ihre Websites außerdem routinemäßig auf bösartigen Code überprüfen, den Hacker in die Website einbetten könnten. Bedrohungsakteure suchen nach anfälligen Websites, die möglicherweise veraltete WordPress-Plugins oder anfälliges JavaScript auf ihren Websites haben.

Wie man es vermeidet

Hacker verlassen sich auf die Unwissenheit ihrer Opfer. Daher müssen IT-Teams und Mitarbeiter in den Methoden der Hacker geschult werden. Sie müssen über die Schritte beim Krypto-Jacking Bescheid wissen. Sie sollten in der Lage sein, Symptome wie langsamere Geräte und überhitzte Hardware zu erkennen.

Bilden Sie Ihr Team aus

Mitarbeiter müssen wissen, welches Protokoll sie befolgen müssen, wenn sie verdächtige E-Mails erhalten. Sie sollten keine Anhänge von unbekannten E-Mail-Adressen anklicken.

Angreifer könnten sich auch als Mitarbeiter des Unternehmens tarnen, indem sie eine ähnliche E-Mail-Adresse verwenden, sodass Mitarbeiter beim Umgang mit ihren E-Mails äußerst wachsam sein müssen. Sie müssen sich auch über gängige Phishing-Betrügereien im Klaren sein und nach jeder installierten Anwendung nach schädlicher Software suchen.

Neue IT-Schulungen und Tools

Noch wichtiger ist, dass IT-Teams in der Verwendung von Windows PowerShell geschult werden müssen. Sie können diese Anwendung verwenden, um nach schädlichen Skripts in Anwendungen auf den Computern des Netzwerks zu suchen.

Teams können PowerShell auch verwenden, um bestimmte Sicherheitsskripts zu installieren, die helfen, Netzwerkschwachstellen und Sicherheitsfunktionen von Arbeitsstationen zu identifizieren und Angriffe auf das Netzwerk zu überwachen.

IT-Teams können auch Software installieren, um das Risiko von unbefugtem Mining zu minimieren. Dies tun ausschließlich softwareähnliche Browsererweiterungen wie No Coin, eine Browsererweiterung, die das Krypto-Mining explizit blockiert.

Sperrsoftware

AdBlocker sind effektiv beim Blockieren von Anzeigen, die bösartige Skripte enthalten. AdBlock verwendet eine Kryptowährungs-Mining-Schutzliste, die Websites daran hindert, Coins im Browser eines Benutzers zu schürfen.

Das Blockieren von JavaScript ist eine weitere vorbeugende Maßnahme. Viele Websites benötigen jedoch JavaScript, um korrekt zu funktionieren, sodass diese Maßnahme möglicherweise etwas extrem ist. IT-Teams könnten dies nur als Quarantänepraxis verwenden, indem sie JavaScript auf bestimmten Websites blockieren oder diese Websites sogar blockieren.

Abschließende Überlegungen

Hacker benötigen keine massiven Ressourcen für Krypto-Jacking. Infolgedessen ist es einfacher, es zu versuchen.

Wenn das Krypto-Mining profitabel bleibt, werden diese Versuche fortgesetzt. Daher müssen Unternehmen und Privatanwender wissen, wie sie abnormale CPU-Auslastung, Computer-Verlangsamung und überhitzte Hardware erkennen können.

Die Installation von Adblockern und Browsererweiterungen ist unerlässlich, um Krypto-Jacking einzuschränken und zu vermeiden. 

REGISTRIEREN SIE SICH BEI BC.GAME, UM KRYPTO CASINO SPIELE ZU SPIELEN