Kryptowährungen zu schürfen, kann lukrativ sein. Kriminelle erschließen diese Einnahmequelle über Cryptojacking, indem sie mit Malware fremde Rechenleistung kapern. Das kann ernste Konsequenzen haben. Deshalb sollten Unternehmen wissen, wie man sich vor den digitalen Parasiten schützen kann.
Als um die Jahreswende 2017/2018 die Kurse für Kryptowährungen in astronomische Höhen schossen, erlebte auch Cryptojacking einen wahren Boom. Dafür kapern Kriminelle einfach fremde Rechenleistung, die sie in ein Botnetz einbinden und für sich Bitcoin, Monero, Ethereum, Dash, Litecoin oder ZCash schürfen lassen. Meist bekommen Opfer nichts davon mit, dass sie sich eine Malware eingefangen haben, die ihren Prozessor zum Rechnen für das Mining nutzt. Laut dem aktuellen McAfee Threats Report vom Dezember 2018 verdrängte die Malware Anfang 2018 mit 2,5 Millionen neuen Samples erstmals Ransomware vom Spitzenplatz der Schadsoftware-Liste.
In seinem letzten Quarterly Threat Landscape Report für das vergangene Jahr bezeichnete der Sicherheitsspezialist Fortinet 2018 gar als Jahr des Cryptojacking-Goldrausches. Mit dem Einbruch des Bitcoin-Kurses Ende 2018 sank aber auch der Cryptojacking-Pegel, die Gefahr bleibt jedoch weiterhin bestehen. Denn auch bei niedrigen Kursen ist Cryptomining für Kriminelle eine kontinuierliche Einnahmequelle, sofern sie genügend Schürfer für sich arbeiten lassen.
Arten und Verbreitungswege von Cryptojacking
Grundsätzlich unterscheidet man zwei Arten von Cryptojacking-Angriffen: Solche, die browserbasiert sind, und solche, bei denen ein System mit Malware infiziert wird. Browserbasierte Attacken sind vergleichsweise harmlos. Wenn ein Nutzer eine Webseite besucht, die ein Cryptomining-Script enthält, wird dieses Script in seinem Browser ausgeführt und er beginnt zu schürfen. Es wird jedoch kein Code auf den Computer heruntergeladen. Schließt der Anwender den Browser, ist auch der Mining-Vorgang wieder beendet und hinterlässt keinen bleibenden Schaden. Häufig präparieren Hacker Werbeanzeigen mit dem Mining-Script, die dann an viele Webseiten ausgeliefert werden. Bisher nutzten die Hacker meist die Plattform Coinhive, deren Angebot im März 2019 eingestellt wurde. Künftig werden Kriminelle vermutlich stärker auf CoinImp oder Crypto-Loot setzen. Eine weitere beliebte Methode, um Opfer zu finden, ist Phishing: Der Nutzer erhält eine E-Mail mit einem Link, den er anklicken soll. So wird er auf die kompromittierte Seite geleitet.
Gefährlicher sind Cryptojacking-Angriffe, bei denen Malware nach einer Phishing-Attacke heruntergeladen wird. Die Kriminellen nutzen dazu Sicherheitslücken in Applikationen wie den Webservern Apache, iis, ngix, php, in Content-Management-Systemen oder Datenbanken, die direkt aus dem Internet erreichbar sind. So können sie das Mining Script zum Beispiel auf Webservern, Routern oder in Content-Management-Systemen einpflanzen, sodass es an alle Webseiten weiterverteilt wird, die durch diese Systeme fließen.
Kurz gefasst: Cryptojacking
Cryptojacking ist eine Wortneuschöpfung, die sich aus der Zusammensetzung der englischen Begriffe „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) ergibt. Damit bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen („minen“) digitaler Währungen zu missbrauchen. Das Perfide dabei ist, dass Betroffene von Cryptojacking oft nicht wissen, dass sie demselben zum Opfer gefallen sind. Denn oft bleibt die Cryptojacking-Software dem Nutzer verborgen. Was nicht heißt, dass dies keine unmittelbare Konsequenz für das infizierte System hat: Der Diebstahl der Rechenressourcen kann andere Prozesse verlangsamen, die Stromrechnung in die Höhe treiben und mitunter das Leben des betroffenen Gerätes verkürzen.