Cryptojacking

Setzt sich aus zwei abgekürzten englischen Begriffen zusammen: Der Bestandteil „crypto“ leitet sich ab aus dem Begriff „cryptocurrencies“ (auf Deutsch: Kryptowährungen). Er bezieht sich auf virtuelle Währungen wie z. B. Bitcoin. Der Wortteil „jacking“ stammt vom Begriff „hijacking“, zu Deutsch entführen, kapern. Zusammengesetzt bezeichnet Cryptojacking den Vorgang, bei dem ein Cyberkrimineller Ressourcen Ihres Computers oder Unternehmensnetzwerkes kapert, um damit Kryptowährungen zu erwirtschaften.

 

Was bedeutet Cryptojacking im Detail?

Kryptowährungen sind virtuelle Währungen, die durch keinen realen Gegenwert wie. z. B. Goldreserven abgesichert sind. Kryptowährungen liegt ein wirtschaftliches Prinzip zugrunde: Sie können verdient („geschürft“) werden, indem Rechnerressourcen zur Verfügung gestellt wurden. Diese Rechnerressourcen werden u. a. für die komplexen Verschlüsselungs- und Speichervorgänge der Kryptowährung genutzt.

Bei diesem Schürfen der Kryptowährungen greift das Prinzip von Angebot und Nachfrage:

  • Je größer das Angebot an Rechnerressourcen, desto geringer wird ihr Gegenwert in der Kryptowährung.
  • Je geringer der Gegenwert der Rechnerressourcen, desto mehr Ressourcen bieten diejenigen an, die Kryptowährungen verdienen wollten. Dadurch wuchsen die für Kryptowährungen eingesetzten Rechnerleistungen innerhalb eines Jahres um das 660fache.
  • Inzwischen ist es kaum noch möglich, Kryptowährungen auf legalem Wege wirtschaftlich zu schürfen – bereits die aufgewendeten Stromkosten übersteigen den eingenommenen Gegenwert.

Vor diesem Hintergrund entstand das Cryptojacking. Dabei nutzen Cyberkriminelle heimlich fremde Rechner zum Schürfen von Kryptowährung. Die entstehenden Strom-, Betriebs- und Gerätekosten trägt der ahnungslose Rechnerbesitzer. Die geschürfte Kryptowährung erhält der Cyberkriminelle.

Beim Cryptojacking werden Rechner mit Malware infiziert und dann zum Schürfen von Kryptowährung missbraucht.

Ziel der Cyberkriminellen ist, dass ihr Cryptojacking unentdeckt bleibt, damit sie die infizierten Rechner möglichst lange für sich nutzen können. Je mehr Rechner unerkannt für einen Cyberkriminellen Kryptowährungen schürfen, desto höher sind seine Einnahmen.

 

Wo begegnet mir das Thema im Arbeitsalltag?

Es begegnet Ihnen höchstens verdeckt. Zum Beispiel in Form einer E-Mail, die einen Link enthalten. Nach einem Klick auf diesen Link lädt sich Cryptojacking-Malware auf Ihren Rechner. Andere Cryptojacking-Angriffe bemerken Sie im Arbeitsalltag hingegen nicht. Zum Beispiel wenn diese über Ihren Webbrowser oder Ihre Server erfolgen.

Falls Ihr Rechner oder Ihr System durch Cryptojacking komprommittiert ist, schöpfen Sie wahrscheinlich keinen Verdacht. Denn die typischen Anzeichen treten auch bei nicht infizierten Rechnern auf:

  • hohe Prozessor-Auslastung
  • ein aufgrund dieser Auslastung langsam arbeitender und reagierender Rechner
  • auf Hochtouren laufende Rechnerlüftung

Ihr Smartphone kann ebenfalls für Cryptojacking missbraucht werden. Anzeichen sind z. B. starkes Aufheizen und schnelle Batterieentladung.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Die meisten Maßnahmen zur Verringerung Ihres Cyberrisikos schützen auch vor Cryptojacking. Zu besonders wichtigen Aspekten gehören u. a.:

  • Sensibilisierung der Mitarbeitenden (Umgang mit E-Mails, Hinweis auf mögliche Anzeichen von Cryptojacking)
  • Absicherung der Internet-Browser
  • Überlegte Vergabe von Admin-Rechten
  • Absicherung und Überwachung der Server
  • Beobachtung und Dokumentation der alltäglichen, üblichen Rechnerauslastung, um ggf. Abweichungen erkennen zu können

It is composed of two abbreviated English terms: The component ‘crypto’ is derived from the term ‘cryptocurrencies’. It refers to virtual currencies such as Bitcoin. The word “jacking” comes from the term ‘hijacking’, meaning to kidnap or capture. Together, cryptojacking refers to the process by which a cybercriminal hijacks resources from your computer or company network in order to generate cryptocurrencies.

 

What does cryptojacking mean in detail?

Cryptocurrencies are virtual currencies that are not backed by any real value such as gold reserves. Cryptocurrencies are based on an economic principle: They can be earned (‘mined’) by providing computer resources. These computer resources are used, among other things, for the complex encryption and storage processes of the cryptocurrency.

The principle of supply and demand applies to this mining of cryptocurrencies:

  • The greater the supply of computer resources, the lower their value in the cryptocurrency.
  • The lower the value of the computer resources, the more resources are offered by those who want to earn cryptocurrencies. As a result, the computing power used for cryptocurrencies grew 660-fold within a year.
  • It is now virtually impossible to mine cryptocurrencies legally in a profitable manner – the electricity costs alone exceed the value of the cryptocurrencies mined.

 

This is the backdrop against which cryptojacking emerged. Cybercriminals secretly use other people’s computers to mine cryptocurrency. The unsuspecting computer owner bears the resulting electricity, operating and equipment costs. The cybercriminal receives the mined cryptocurrency.

Cryptojacking involves infecting computers with malware and then misusing them to mine cryptocurrency.

The aim of cybercriminals is to ensure that their cryptojacking remains undetected so that they can use the infected computers for as long as possible. The more computers that mine cryptocurrencies undetected for a cybercriminal, the higher their earnings.

 

Where do I encounter this issue in my everyday work?

At most, you will encounter it covertly. For example, in the form of an email containing a link. After clicking on this link, cryptojacking malware is downloaded to your computer. However, you will not notice other cryptojacking attacks in your everyday work. For example, if they occur via your web browser or your servers.

If your computer or system has been compromised by cryptojacking, you are unlikely to suspect anything. This is because the typical signs also occur on uninfected computers:

  • High processor utilisation
  • A computer that is slow to respond due to this utilisation
  • Computer fan running at full speed

 

Your smartphone can also be misused for cryptojacking. Signs include excessive heating and rapid battery drain.

 

What can I do to improve my security?

Most measures to reduce your cyber risk also protect against cryptojacking. Particularly important aspects include:

  • Raising employee awareness (handling emails, pointing out possible signs of cryptojacking)
  • Securing internet browsers
  • Careful granting of admin rights
  • Securing and monitoring servers
  • Observing and documenting everyday, normal computer usage in order to be able to detect any deviations