Check Point warnt vor illegalem Mining von Kryptowährungen

bitcoin-2582593_1920Check Point stellt in seinem aktuellen Global-Threat-Impact-Index eine Zunahme der Infektionen mit „CoinHive“ fest. Dabei handelt es sich um einen Miner für Kryptowährungen, der die Rechenleistung seiner Opfer missbraucht, um daraus digitale Währungen zu generieren.

Vor einigen Tagen hat Check Point im Rahmen eines Hintergrundberichtes auf die mögliche Bedrohung hingewiesen. Dabei stellte man fest, dass die Angreifer bis zu 65 Prozent der CPU-Ressourcen ohne das Einverständnis der Opfer für ihre eigene Zwecke nutzen. Jetzt rutschte dieser Schädling auf der Liste der größten Bedrohungen auf Platz sechs und reiht sich dort hinter Gefahren wie Locky oder RoughTed ein.

CoinHive erstellt neue Einheiten der Kryptowährung Monero, nachdem der Nutzer eine verseuchte Homepage besucht hat. Dazu zweigt es ohne Zustimmung des Opfers die Rechenleistung der CPU ab. Zudem neu auf Platz drei der Liste ist der ‚Seamless Traffic Redirector’, der User ebenfalls auf eine unsichere Homepage umleitet und von dort aus Infektionen mit Exploit-Kits einfädeln kann.

Maya Horowitz, Threat Intelligence Group Manager bei Check Point
Maya Horowitz, Threat Intelligence Group Manager bei Check Point

Maya Horowitz, Group Manager Threat Intelligence bei Check Point kommentiert: „Seamless und CoinHive verdeutlichen die Dynamik von Cyberkriminalität. Gerade Kryptomining ist eine neue Gefahr, auf die sich Organisationen einstellen müssen, denn sonst gehen Systeme und Netzwerke schnell in die Knie. Wir erwarten, dass Schadsoftware wie CoinHive noch häufiger eingesetzt wird, da die Angreifer hohe Profite durch die Attacken abschöpfen können. Schutz bieten fortschrittliche Prevention-Ansätze, die solche Angriffe erkennen und unterbinden können.“

Die größten Bedrohungen im Oktober 2017

  1. ↔ RoughTed – Großangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener bösartiger Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware eingesetzt wird. Sie kann für Angriffe auf jegliche Art von Plattform und Betriebssystem verwendet werden. Zusätzlich ist  RoughTed in der Lage Werbeblocker und Fingerprinting zu umgehen.
  2. ↔ Locky – Ransomware, die seit Februar 2016 im Umlauf ist, und die sich hauptsächlich über Spam-E-Mails verbreitet, welche einen als Word- oder Zip-Anhang getarnten Downloader enthalten. Dieser lädt dann die Malware, die Nutzerdateien verschlüsselt, herunter und installiert sie.
  3. ↑ Seamless – Ein Traffic Distribution System (TDS), dass die Opfer heimlich auf eine verseuchte Webpage umleitet und mit einem Exploit-Kit infiziert. Bei einer erfolgreichen Attacke kann zudem weiterer Schadcode nachgeladen werden.

Trotz der neuen Bedrohungen bleibt die Gefahr von RoughTed und Locky ungebrochen. Beide sind immer noch für die meisten Attacken verantwortlich.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

Die komplette Liste der 10 Top-Malware-Familien im September finden Sie im Check Point Research Blog: https://blog.checkpoint.com/2017/10/12/septembers-wanted-malware-locky-shoots-back-global-rankings/

Check Points Ressourcen zur Gefahrenabwehr finden Sie auf: http://www.checkpoint.com/threat-prevention-resources/index.html

#Netzpalaver #Checkpoint