Versteckter Bergbau: Krypto-Jacking

Als Miner werden Programme bezeichnet, die die Ressourcen eines Computergeräts ausnutzen, um verschiedene Kryptowährungen zu generieren. Manchmal können Benutzer diese Software selbst installieren, aber manchmal sprechen wir über ihre illegitime Vielfalt. Solche Programme werden ohne Wissen und Zustimmung des Benutzers installiert und am häufigsten mit Trojanern aller Art und anderen Schadprogrammen verbreitet.

Mining besteht aus einer Reihe von Berechnungen, die zur Verarbeitung von Transaktionen in der Blockchain durchgeführt werden. So wird eine neue Kryptowährung erstellt und die Transaktion im gesamten Blockchain-Netzwerk bestätigt. Um weitere Kryptomünzen zu erstellen, müssen Sie die abbauen. Ohne Mining kann das System abstürzen. Viele Benutzer haben begonnen sich mit dem Mining zu beschäftigen, um Geld zu verdienen. Sie handeln mit Hilfe von Bitcoin Robot, führen mathematische Operationen durch, um Transaktionen zu bestätigen, und verwenden dafür spezielle Software. Damit das Mining rentabel ist, ist eine enorme Rechenleistung erforderlich. Um mit Hilfe vom Mining Geld zu verdienen, haben  Cyberkriminelle begonnen, sich mit Krypto-Jacking zu beschäftigen.

Unter dem Begriff Krypto-Jacking versteht man nicht autorisierte Verwendung von Benutzergeräten für das Mining von Kryptowährungen. Grundsätzlich verwenden Hacker schadenstiftende Software, um Computer, Tablets oder Smartphones zu hacken und sie dann für das versteckte Mining von Kryptowährungen zu verwenden. Möglicherweise wird der Benutzer eine leichte Abnahme der Geschwindigkeit seines Geräts bemerken, aber es ist unwahrscheinlich, dass dies auf einen Versuch zurückzuführen ist, ihn für den Abbau von Kryptowährungen anzugreifen. Eine der gebräuchlichsten Techniken besteht darin, die Kontrolle über den Geräteprozessor oder den Grafikkartenprozessor des Opfers zu erlangen, indem Sie eine Website besuchen, die mit einer schadenstiftenden Software für das Mining infiziert ist.

Um auf Kosten des Benutzers mit dem Mining zu beginnen, kann optional ein Trojaner oder ein anderes Virenprogramm auf seinem Computer installiert werden. Man gibt dazu einfach ein spezielles Skript in den Site-Code ein, mit dem man sich im Hintergrund mit dem Gastsystem der Site verbinden kann. Das zu erkennen ist im Prinzip recht einfach. Durch diesen Eingriff steigt die Prozessorlast dramatisch auf fast einhundert Prozent. Um die CPU-Auslastung im Windows zu sehen, müssen Sie den Task-Manager öffnen.

Es gibt verschiedene Möglichkeiten, um einen versteckten Abbau zu vermeiden:

  1. Installieren Sie eine spezielle Extension, die das Web Mining blockiert.
  2. Deaktivieren Sie JavaScript.
  3. Verwenden Sie ein zuverlässiges Virenschutzprogramm.

Solche Angriffe haben besonders schwerwiegende Folgen für Unternehmen. Die offensichtlichsten Konsequenzen ergeben sich aus dem Diebstahl von Prozessorressourcen, die den Betrieb von Systemen und Netzwerken verlangsamen und das Unternehmen und das gesamte System ernsthaften Risiken aussetzen können. Darüber hinaus ist es möglich, dass nach einem Angriff auf das Unternehmen viel Zeit und Geld erforderlich sind, um dieses Problem zu lösen. Intensives Mining von Kryptowährungen kann auch finanzielle Konsequenzen für Unternehmen haben. Infolge des zunehmenden Einsatzes von IT-Ressourcen ist ein Anstieg des Stromverbrauchs zu beobachten, der zu erhöhten Energiekosten führt.

Darüber hinaus können solche Angriffe Firmengeräte beschädigen. Wenn das Mining über einen längeren Zeitraum durchgeführt wird, sind Geräte und deren Batterien häufig einer übermäßigen Belastung und Überhitzung ausgesetzt, was auch die Lebensdauer dieser Geräte verkürzt. Natürlich sollte man nicht vergessen, dass Hacker, wenn Sie Opfer von Kryptodiebstahl werden, in der Lage sind, Ihre Sicherheitssysteme zu überwinden und die Kontrolle über Unternehmensgeräte zu erlangen, wodurch die Privatsphäre der Unternehmensdaten gefährdet wird.

Dieser Beitrag wurde geschrieben von am Mittwoch, 29. Januar 2020 um 00:00 und eingeordnet unter WBlog .

Cookies helfen uns bei der Bereitstellung unserer Dienste. Durch die Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies setzen.