Crypto-Miner: Wachsene Gefahr im Hintergrund

Fachbeitrag

Crypto-Miner sind auf dem Vormarsch. Die Schadsoftware verbreitet sich meist über verseuchte Internetseiten. Schlimmstenfalls genügt der Besuch einer solchen Seite und schon wird dem arglosen Benutzer Rechenleistung abgezweigt, um digitale Währungen zu generieren.

Crypto-Miner bleiben meist unbemerkt

Crypto-Miner zählen inzwischen zu der am häufigsten auftretenden Malware weltweit. Dabei bleibt diese unbemerkt im Hintergrund. Der Nutzer erkennt meist nur dann etwas, wenn die Rechenleistung seines Computers nachlässt.

Für Unternehmen ist dies ein ernst zu nehmender Angriff, da das Schadprogramm bis zu 65% der Rechenleistung für eigene Zwecke nutzt. Systeme und Netzwerke können aufgrund der hohen Auslastung schnell zusammenbrechen und nicht mehr für die notwendigen Arbeitsabläufe wie gewohnt genutzt werden. Angreifer können hohe Profite erzielen, sodass mit einem weiteren Anstieg dieser Angriffsart gerechnet werden kann.

Bedrohung erkennen und bekämpfen

Um den verantwortlichen Prozess zu erkennen, bedarf es einiger Tricks. Startet man den Task Manager oder den kostenlosen Process Explorer von Sysinternals, erkennt dies ein Crypto-Miner und beendet sich selbst. Das Umbenennen der ausführbaren Datei des Process Explorers lässt diese Erkennung nicht mehr zu und man kann nun feststellen, welcher Prozess die erhöhte Auslastung des Systems verursacht.

Hierbei ist unbedingt zu beachten, dass Entwickler von Schadsoftware ihre Prozesse oft so benennen, dass sie nicht auffallen und als normal angesehen werden. Daher sollte auf ungewöhnliche Speicherorte geachtet werden, um erkennen zu können, ob es sich tatsächlich um einen normalen oder einen schädlichen Prozess handelt.

Auffällige Prozesse können dann beispielsweise mit VirusTotal gescannt werden. Das Programm überprüft einzelne Dateien auf Schädlingsbefall. Allerdings werden auf diesem Weg nur bereits bekannte Schadprogramme erkannt. Sollten Unsicherheiten bestehen, so ist es empfehlenswert eine professionelle Beratung hinzuzuziehen. Was die IT-Forensik im Ernstfall leisten kann, lesen Sie hier.

intersoft consulting services AG

Als Experten für Datenschutz, IT-Sicherheit und IT-Forensik beraten wir deutschlandweit Unternehmen. Informieren Sie sich hier über unser Leistungsspektrum:

IT-Forensik

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.