Angriffe durch Cryptominer haben sich verdoppelt

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

| Autor: Elke Witmer-Goßner

Cryptominer-Angriffe sowie raffinierte Angriffe der Gen V auf Cloud-Infrastrukturen werden häufiger.
Cryptominer-Angriffe sowie raffinierte Angriffe der Gen V auf Cloud-Infrastrukturen werden häufiger. (Bild: gemeinfrei © geralt - Pixabay / CC0)

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

Zu diesem Ergebnis kommt Check Point Software Technologies im aktuellen „Cyber Attack Trends: 2018 Mid-Year Report“. Der Check-Point-Report liefert einen detaillierten Überblick über die Cyber-Bedrohungslandschaft in den führenden Malware-Kategorien Cryptominer, Ransomware, Banking und Mobile. Die Erkenntnisse beruhen auf Daten der Check Point ThreatCloud aus dem Zeitraum von Januar bis Juni 2018 und verdeutlichen die wichtigsten Taktiken, die Cyberkriminelle für ihre Angriffe auf Unternehmen anwenden. Check Points ThreatCloud Intelligence ist das inzwischen größte Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert.

Dem aktuellen Report zu Folge verdoppelte sich in der Zeit von Januar bis Juni 2018 die Anzahl der Organisationen, die von Cryptomining-Malware betroffen waren, auf 42 Prozent im Vergleich zu 20,5 Prozent im zweiten Halbjahr 2017. Cryptomining-Malware ermöglicht Cyberkriminellen, die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen zu entführen, um Kryptowährung zu schürfen. Dazu werden nicht weniger als 65 Prozent der CPU-Leistung des Endnutzers genutzt. Bei den drei häufigsten Malware-Varianten, die in der ersten Jahreshälfte 2018 auftraten, handelte es sich stets um Cryptominer.

Auch Malware unterliegt Trends

Bei der Betrachtung der im ersten Halbjahr 2018 erfolgten Hackerangriffe lassen sich verschiedene Trends erkennen. So richtet sich eine zunehmende Zahl von Angriffen verstärkt gegen Cloud-Infrastrukturen. Da Organisationen größere Teile ihrer IT-Anlagen und Daten in Cloud-Umgebungen verschieben, wenden sich Kriminelle jetzt der Cloud zu, um ihre enorme Rechnerleistung auszunutzen und ihre Gewinne zu vervielfachen. Bisher wurde in diesem Jahr eine Vielzahl hochentwickelter Techniken und Tools gegen Cloud-Speicherdienste eingesetzt. Eine Reihe cloud-basierter Angriffe, hauptsächlich solche im Zusammenhang mit Daten-Exfiltration und Informationsenthüllung, waren auf schlechte Sicherheitspraktiken zurückzuführen. So wurden beispielsweise Zugangsdaten auf öffentlichen Quellcode-Repositories zurückgelassen oder schwache Passwörter genutzt.

Auf dem Vormarsch sind zudem Multi-Plattform-Angriffe. Bis Ende 2017 war Multi-Plattform-Malware eher selten. Aber die steigende Zahl vernetzter Verbrauchergeräte sowie der wachsende Marktanteil Windows-fremder Betriebssysteme führten zu einem Anstieg der plattformübergreifenden Malware. Kampagnen-Betreiber setzen verschiedene Techniken ein, um die Kontrolle über die unterschiedlichen infizierten Plattformen der Kampagne zu erlangen.

Vermehrt wurde mobile Malware über Lieferketten verbreitet. Im ersten Halbjahr dieses Jahres kam es zu mehreren Ereignissen, bei denen Malware nicht von einem bösartigen URL heruntergeladen wurde, sondern bereits im Gerät installiert war. Darüber hinaus gab es eine steigende Zahl an in App-Stores stets verfügbaren Anwendungen, bei denen es sich eigentlich um getarnte Malware handelte, beispielsweise Banking-Trojaner, Adware und raffinierte Remote-Access-Trojaner (RATs).

Und auch Kryptowährungs-Miner entwickeln sich weiter. 2018 verfügten Cryptominer um enorm verbesserte Fähigkeiten, die sie noch raffinierter und noch zerstörerischer machen. Motiviert durch ein deutliches Interesse, den Anteil an genutzten Rechnerressourcen zu steigern und noch profitabler zu werden, nehmen Cryptominer heute alles ins Visier, was sie als Hindernis wahrnehmen könnten. Sie haben sich in letzter Zeit dahin weiterentwickelt, dass sie jetzt hochkarätige Schwachstellen ausnutzen und Sandboxes und Sicherheitsprodukte umgehen können, um ihre Infektionsraten zu erhöhen.

„In der ersten Hälfte des Jahres setzten Kriminelle den Trend fort, den wir bereits Ende 2017 beobachten konnten, und nutzten die unsichtbare Malware voll aus, um ihre Einnahmen zu maximieren. Wir haben auch zunehmend raffiniertere Angriffe auf Cloud-Infrastrukturen und Multi-Plattform-Umgebungen erlebt“, erklärt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. Da diese großangelegten Multi-Vektor-Angriffe der Gen V treten immer häufiger auftreten würden, sollten Organisationen eine mehrschichtige Cybersicherheitsstrategie verfolgen, die verhindert, dass durch solche Angriffe auf ihre Netzwerke und Daten zugegriffen werden könne, rät Horowitz.

Ergänzendes zum Thema
 
Die Top-Malware im 1. Halbjahr 2018

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45403166 / Risk Management)