Bildquelle: Ewan Kennedy via Unsplashy
15.01.2021

Cryptojacking: Wenn der Computer zur Mine wird

Cybersicherheit | IT-Schutz | Angriffsvektoren

Die Kryptowährung Bitcoin erlebte in den letzten Wochen einen rasanten Höhenflug: Innerhalb von vier Wochen verdoppelte sich sein Wert von 20.000 auf kurzzeitig 42.000 Dollar – um dann an einem Tag um 8.000 Dollar zu fallen. Doch nicht nur die Volatilität dieser Digitalwährung macht Sorgen: Bei vielen Angriffen mit Ransomware verlangen die Hacker ihr Lösegeld in Bitcoins. Cyberkriminelle zapfen auch immer öfter Privatrechner und Firmennetzwerke an, um Kryptowährungen zu schürfen – ohne dass der Besitzer des Rechners es bemerkt.


Wie das Cryptojacking funktioniert, und wie Sie sich davor schützen:

Es ist gerade einmal zehn Jahre her, dass der Programmierer Laszlo Hanyecz 10.000 Bitcoins für zwei bestellte Pizzen bezahlte und damit die erste dokumentierte Transaktion einer Kryptowährung für ein reales wirtschaftliches Gut vornahm. Der Wert der Bitcoins betrug damals noch rund 41 Dollar. Am Tag des letzten Höchststands Anfang Januar 2021 waren die Pizza-Coins fast 420 Millionen Dollar wert.

Kein Wunder, dass das Mining neuer Kryptowährung zur Zeit sehr attraktiv ist. Allerdings lohnt sich das Mining auf legalem Weg durch die enorme benötigte Rechnerleistung und die horrenden Stromkosten schon lange nicht mehr. Die Miner suchen daher verzweifelt nach anderen Ressourcen – und schrecken auch vor illegalen, kriminellen Methoden nicht zurück. Sicherheitsexperten sprechen schon von einer ganz eigenen „Branche“, dem Bitcrime. Forscher der Universität von Sydney haben schon 2018 geschätzt, dass knapp 80 Milliarden US-Dollar an Bitcoins in kriminellen Aktivitäten umgesetzt werden. Und die IT-Analysten von „Cybersecurity Ventures“ rechnen damit, dass 2021 rund 70 Prozent aller Krypto-Münzen durch kriminelle Geschäfte erwirtschaftet werden.


Rechner kidnappen, heimlich schürfen

Entsprechend steigt auch die Zahl der Versuche, Cryptojacking zu betreiben. Denn irgendwann einmal stellten die Miner fest, dass nicht einmal High-End-PCs mit einem leistungsstarken Prozessor ausreichten, um beim Schürfen Gewinn zu machen und die damit verbundenen Kosten abzudecken. So gingen die Miner dazu über, riesige Computerfarmen aufzubauen, um im kommerziellen Maßstab nach Kryptowährungen zu schürfen. Da auch dies angesichts horrender Stromkosten nicht profitabel war, entstand die Idee des Cryptojacking, also Geräte (Computer, Smartphones, Tablets oder sogar Server) ohne die Zustimmung oder das Wissen der Benutzer zu verwenden, um insgeheim Kryptowährung auf Kosten des Opfers zu schürfen.

Grundsätzlich sind zwei Arten von Cryptojacking-Angriffen bekannt: browserbasiert oder durch die Infizierung mit Malware. Browserbasierte Attacken sind vergleichsweise harmlos. Gefährlicher sind Cryptojacking-Angriffe, bei denen Malware nach einer Phishing-Attacke heruntergeladen wird. Sobald der Computer infiziert ist, arbeitet der Cryptojacker rund um die Uhr, um Kryptowährung zu schürfen, und versteckt sich dabei im Hintergrund. Die Kriminellen nutzen dazu Sicherheitslücken in Applikationen wie den Webservern Apache, iis, ngix, php, in Content-Management-Systemen oder Datenbanken, die direkt aus dem Internet erreichbar sind. So können sie das Mining-Script zum Beispiel auf Webservern, Routern oder in Content-Management-Systemen einpflanzen, sodass es an alle Webseiten weiterverteilt wird, die durch diese Systeme fließen. Ziel ist es, ein riesiges Botnet von Geräten zu schaffen und deren CPU-Zyklen für das Cryptomining zu nutzen – zu minimalen Kosten für den Angreifer.


Drei verschiedene Arten von Cryptojacking


Temporäres Cryptojacking
Das Mining läuft nur in einem bestimmten Zeitraum, und zwar immer dann, wenn man sich auf einer bestimmten Webseite aufhält oder eine bestimmte App benutzt, die das eigene System zum Cryptojacking verwendet. Häufig kommen diese Skripte, die zum „Mining“ eingesetzt werden, mit Pop-up- oder Banner-Werbung.


Drive-by-Cryptojacking
Hier bleibt auch beim Verlassen einer entsprechenden Website unbemerkt ein kleines Pop-up-Fenster stehen. Der Mining-Prozess endet erst bei einem Neustart.


Kontinuierliches Cryptojacking
Dieses Verfahren läuft über Malware, die in das Computersystem gelangt. Meist verbirgt sie sich im Anhang von E-Mails oder in JavaScript-Ads.


Wie kann man Cryptomining verhindern?

Achten Sie besonders genau auf so genannte Phishing Mails. Nicht öffnen, nichts klicken!
Blocken Sie das JavaScript in Ihrem Browser, um Drive-by-Cryptojacking zu verhindern.
Verwenden Sie Browsererweiterungen, um gegen Kryptomining vorzugehen. Beispiele: AdBlock, No Coin oder auch MinerBlock.


Die typischen Anzeichen:

  • Hohe Prozessor-Auslastung
  • Ein aufgrund dieser Auslastung langsam arbeitender und reagierender Rechner
  • Auf Hochtouren laufende Rechnerlüftung
  • Starkes Aufheizen und schnelle Batterieentladung bei Smartphones


Was kann ich tun, um meine Sicherheit zu verbessern?

Die meisten Maßnahmen zur Verringerung Ihres Cyberrisikos schützen auch vor Cryptojacking. Zu besonders wichtigen Aspekten gehören u. a.:

  • Mitarbeitersensibilisierungen (Umgang mit E-Mails, Hinweis auf mögliche Anzeichen von Cryptojacking)
  • Absicherung der Internet-Browser
  • Überlegte Vergabe von Admin-Rechten
  • Absicherung und Überwachung der Server
  • Beobachtung und Dokumentation der alltäglichen, üblichen Rechnerauslastung, um ggf. Abweichungen erkennen zu können
  • Digitale Parasiten treiben Stromkosten in die Höhe


Manche Cybersicherheitsexperten weisen darauf hin, dass Cryptojacking-Skripts im Gegensatz zu den meisten anderen Arten von Schadsoftware die Computer oder die Daten der Opfer nicht schädigen. Ärgerlich sei nur die langsamere Computerleistung. Doch für große Organisationen, die von vielen Cryptojacking-Systemen befallen wurden, entstehen dennoch nennenswerte Strom- und IT-Arbeitskosten. Außerdem könnten reduzierte Rechnerleistungen dazu führen, bestimmte Geschäftsprozesse nicht mehr schnell und reibungslos genug ablaufen zu lassen. Anlass zur Sorge (und zur Überprüfung, ob man betroffen ist) gibt es auf jeden Fall. Schliesslich sind die, die anfällig für Mining Malware sind, auch bedroht von anderer Schadstoffsoftware.

Lesen Sie hier auch unseren Glossar-Beitrag zum Thema „Cryptojacking“!

15.01.2021

Cryptojacking: When your computer becomes a mine

Cyber security | IT protection | Attack vectors

The cryptocurrency Bitcoin has experienced a rapid rise in recent weeks: within four weeks, its value doubled from 20,000 to 42,000 dollars – only to fall by 8,000 dollars in a single day. But it is not just the volatility of this digital currency that is causing concern: in many ransomware attacks, hackers demand their ransom in Bitcoin. Cybercriminals are also increasingly tapping into private computers and company networks to mine cryptocurrencies – without the owner of the computer noticing.

 

How cryptojacking works and how you can protect yourself against it:

It was just ten years ago that programmer Laszlo Hanyecz paid 10,000 Bitcoins for two pizzas he had ordered, making it the first documented transaction of a cryptocurrency for a real economic good. At the time, the value of Bitcoins was around £34. On the day of the last peak in early January 2021, the pizza coins were worth almost £300 million.

No wonder mining new cryptocurrencies is so attractive right now. However, mining legally is no longer worthwhile due to the enormous computing power required and the horrendous electricity costs. Miners are therefore desperately searching for other resources – and are not shying away from illegal, criminal methods. Security experts are already talking about a whole new ‘industry’ called bitcrime. Researchers at the University of Sydney estimated back in 2018 that almost 80 billion US dollars worth of Bitcoins are used in criminal activities. And IT analysts at Cybersecurity Ventures expect that around 70 percent of all crypto coins will be generated through criminal activities by 2021.

 

Kidnapping computers, secretly mining

Accordingly, the number of attempts to engage in cryptojacking is also rising. At some point, miners realised that even high-end PCs with powerful processors were not enough to make a profit from mining and cover the associated costs. Miners therefore started setting up huge computer farms to mine cryptocurrencies on a commercial scale. As this was also unprofitable due to horrendous electricity costs, the idea of cryptojacking emerged, i.e. using devices (computers, smartphones, tablets or even servers) without the consent or knowledge of the users to secretly mine cryptocurrency at the expense of the victim.

 

There are basically two types of cryptojacking attacks: browser-based or through infection with malware. Browser-based attacks are relatively harmless. More dangerous are cryptojacking attacks in which malware is downloaded after a phishing attack. Once the computer is infected, the cryptojacker works around the clock to mine cryptocurrency, hiding in the background. Criminals exploit security vulnerabilities in applications such as Apache, iis, ngix and php web servers, content management systems or databases that are directly accessible from the internet. For example, they can plant the mining script on web servers, routers or in content management systems so that it is distributed to all websites that flow through these systems. The aim is to create a huge botnet of devices and use their CPU cycles for cryptomining – at minimal cost to the attacker.

 

Three different types of cryptojacking

 

Temporary cryptojacking

Mining only runs for a certain period of time, whenever you visit a specific website or use a specific app that uses your system for cryptojacking. These scripts used for ‘mining’ often come with pop-up or banner ads.

 

Drive-by cryptojacking

Here, a small pop-up window remains unnoticed even when you leave the website. The mining process only ends when you restart your computer.

 

Continuous cryptojacking

This method works via malware that enters the computer system. It is usually hidden in email attachments or JavaScript ads.

 

How can you prevent cryptomining?

Pay particular attention to phishing emails. Do not open them and do not click on anything!

Block JavaScript in your browser to prevent drive-by cryptojacking.

Use browser extensions to combat cryptomining. Examples include AdBlock, No Coin and MinerBlock.

 

Typical signs:

  • High processor usage
  • A computer that is slow and unresponsive due to this usage
  • Computer fan running at full speed
  • Smartphones overheating and batteries draining quickly

 

What can I do to improve my security?

Most measures to reduce your cyber risk also protect against cryptojacking. Particularly important aspects include:

  • Employee awareness (handling emails, pointing out possible signs of cryptojacking)
  • Securing internet browsers
  • Careful granting of admin rights
  • Securing and monitoring servers
  • Observing and documenting everyday, normal computer usage in order to be able to detect any deviations
  • Digital parasites drive up electricity costs

 

Some cybersecurity experts point out that, unlike most other types of malware, cryptojacking scripts do not damage the computers or data of their victims. The only annoyance is slower computer performance. However, large organisations that have been infected by many cryptojacking systems still incur significant electricity and IT labour costs. In addition, reduced computer performance could mean that certain business processes can no longer run quickly and smoothly enough. There is definitely cause for concern (and for checking whether you are affected). After all, those who are vulnerable to mining malware are also at risk from other malicious software.

Read our glossary entry on the topic of ‘cryptojacking’ here!