Cryptojacking-Angriffe wachsen um 8.500 Prozent

Einen regelrechten Goldrausch haben die Kursgewinne bei Kryptowährungen ausgelöst. Diese Währungen selbst zu errechnen ist inzwischen zu teuer. Aber wenn man dafür fremde Rechner verwendet, kann man schnell Gewinne einstreichen. Weil das meist problemloser von Statten geht als Nutzer mit der Freigabe ihrer Daten zu erpressen, setzen Kriminelle immer mehr auf das so genannte Cryptojacking, bei dem die PCs der Opfer für das Schürfen von Kryptowährungen gekapert werden.

Angriffe für Coinmining steigen dank hoher Gewinnversprechen 2017 um 8500 Prozent an (Bild: Symantec)

Wie Symantec im aktuellen Internet Security Threat Report (ISTR) bekannt gibt, wird dieser Trend inzwischen zu einer ernst zu nehmenden Bedrohung im Web. „Die enormen Gewinnaussichten in diesem Bereich erhöhen das Risiko für Privatpersonen, Endgeräte und Unternehmen, dass sogenannte Münzschürfer (engl. coinminers) unerlaubt Systemressourcen abschöpfen“, Candid Wüest, Principal Threat Researcher bei Symantec. Je größer die Rechenleistung des angegriffenen Systems desto größer natürlich auch die Motivation der Hacker, die inzwischen auch nicht davor zurückschrecken, Rechenzentren für ihre Zwecke zu missbrauchen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Symantec sieht ein Wachstum von 8500 Prozent bei Münzschürfern auf Endpoint-Computern im Jahr 2017. Deutschland ist dabei eines der wichtigsten Angriffsziele. Europaweit liegt Deutschland an vorderster Stelle und rangiert im globalen Vergleich mit einem Anteil von 6,4 Prozent auf dem dritten Platz.

Die Aktivitäten der Münzschürfer können Geräte merklich verlangsamen, Batterien überhitzen und Geräte in Einzelfällen sogar ganz unbrauchbar machen, warnen die Autoren des Reports. Unternehmen laufen Gefahr, dass Münzschürfer ihre Firmennetzwerke stilllegen oder durch hohe Auslastung der Cloud-Ressourcen Zusatzkosten verursachen.

Angriffe auf IoT-Geräte nehmen im Jahresvergleich 2016 zu 2017 um 600 Prozent zu (Bild: Symantec)

Auch IoT-Geräte sind lohnende Angriffsziele für Hacker. Nach Erkenntnissen von Symantec ist im Jahr 2017 die Anzahl von Attacken auf IoT-Geräte um 600 Prozent gestiegen. Cyberkriminelle könnten die vernetzten Geräte missbrauchen, um ebenfalls Kryptowährungen zu schürfen oder um damit Denial-of-Services-Attacken zu starten.

Auch Apples Macs sind nicht immun vor Angriffen. Symantec registiert einen Anstieg von 80 Prozent bei Coinmining-Angriffe auf Mac OS. Bei der Verwendung browserbasierter Attacken müssen die Kriminellen nicht einmal mehr Schadsoftware auf den Macs oder PCs ihrer Opfer installieren, um Cyberangriffe durchführen zu können.

Symantec beobachtet inzwischen 140 organisierte Gruppen. Diese Organisationen sind teilweise besser organisiert als so manches seriöses Unternehmen. 71 Prozent der professionellen Angriffe starten inzwischen mit so genanntem Spear-Phishing. Das ist zwar keine neue, aber offenbar noch immer eine beliebte und erfolgreiche Methode.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

In Deutschland konnten 3,7 Prozent aller Phishing Hosts nachgewiesen werden, damit belegt es im europaweiten Vergleich den ersten Platz. Zero-Day-Angriffe verlieren laut Symantec dagegen an Bedeutung. So haben nur 27 Prozent der beobachteten Gruppen in der Vergangenheit Zero-Day-Schwachstellen ausgenutzt.

Preisverfall bei Ransomware

Weil sich viele Erpressungopfer weigern, den hohen Forderungen der Kriminellen nachzukommen, wird hier die Preisstruktur angepasst. Im Schnitt forderten 2016 die Ransomware-Agitatoren 1077 Dollar, 2017 sind es durchschnittlich nur noch 522 Dollar, die für das Freischalten von gesperrten Inhalten verlangt werden.

Eine deutliche Zunahme verzeichnet Symantec bei den sogenannten Software-Supply-Chain-Angriffen. Dabei kapern die Hacker legitime Software-Updates, um so die Netze der Betroffenen übernehmen zu können.

Ebenfalls ein deutliches Wachstum sieht Symantec bei Mobile Malware. Die Zahl der Variante steigt im Jahresvergleich 2016 auf 2017 um 54 Prozent. Symantec hat laut eigenen Angaben im letzten Jahr pro Tag durchschnittlich 24.000 schädliche Mobile Apps geblockt.
Der Internet Security Threat Report (ISTR), der bereits in der 23. Auflage erschienen ist, basiert auf Daten des Symantec Global Intelligence Networks, in dem mehr als 700.000 global operierenden Akteuren versammelt sind und über 126,5 Millionen Angriffssensoren aufgezeichnet werden.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Martin Schindler

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago