Neueste Bedrohungsdaten zeigen zunehmende Verbreitung von Cryptojacking

By

Bedrohungsakteure, die regelmäßigere (und weniger auffällige) Einnahmequellen suchen, treiben Cryptojacking 2022 auf ein neues Rekordhoch.

Ende Februar war ein Weckruf für alle, die das illegale Herunterladen von Software immer noch für eine gute Idee halten: Bedrohungsexperten identifizierten eine neue Version von Cryptojacking-Malware, die in einer gecrackten Version der Apple-Videobearbeitungsapp „Final Cut Pro“ verborgen war. Diese spezielle macOS-Malware macht Raubkopierern einen Strich durch die Rechnung, indem sie die Computer der Piraten kapert und sie zum illegalen Mining von Monero nutzt.

Das ist nicht das erste Mal, dass XMRig, ein vollkommen legaler Cryptominer, in raubkopierter „Final Cut Pro“-Software identifiziert wurde. Diese Version ist allerdings besonders raffiniert: Wenn ein Nutzer eine Verschlechterung seiner Geräte-Performance bemerkt und die Aktivitätsanzeige öffnet, um der Ursache auf den Grund zu gehen, wird – um nicht aufzufliegen – XMRig geschlossen. Das Programm fährt erst wieder hoch, wenn der Nutzer die Aktivitätsanzeige schließt.

Was genau ist Cryptojacking?

Beim Cryptojacking nutzen Hacker einen Computer oder ein anderes Gerät, um Kryptowährungen zu schürfen, ohne dass der Besitzer des Geräts seine Zustimmung erteilt hat oder dies überhaupt weiß. Dieser Prozess ist oft sehr ressourcenintensiv und kann zu einer Beeinträchtigung der Geräte-Performance oder zu höheren Stromrechnungen bei den Opfern führen.

Cryptojacking erreicht 2022 Rekordhoch

Während Unternehmen wie Apple daran arbeiten, ihre Abwehrmechanismen gegen Cryptojacking zu stärken, zeigen jüngste Daten, dass dies weiterhin ein schwieriger Kampf sein dürfte.

Wie im SonicWall Cyber Threat Report 2023 zu lesen, registrierten die Bedrohungsexperten des SonicWall Capture Labs 2022 ganze 43 % mehr Cryptojacking-Versuche gegenüber dem Vorjahr. Somit übertrafen die Cryptojacking-Angriffe zum ersten Mal die 100-Millionen-Marke und erreichten bis Ende des Jahres ein neues Hoch von 139,3 Millionen.

SonicWall beobachtete auch, dass Angreifer andere Länder ins Visier nahmen. Während Nordamerika einen 36%igen Anstieg im Vergleich zum Vorjahr verzeichnete, kämpften sowohl Asien als auch Europa mit dreistelligen Zuwachsraten, wobei letztere Region 6,5-mal mehr Angriffe in 2022 registrierte als in 2021.

Laut dem Report ist dieses Wachstum teilweise wohl darauf zurückzuführen, dass Bedrohungsakteure ihre Ransomware-Aktivitäten mit weniger auffälligen Einnahmequellen ergänzen oder ersetzen. Zumindest eine Ransomware-Gruppe gab öffentlich bekannt, ihren Ransomware-Betrieb durch Cryptojacking auszutauschen. Betrachtet man den 21-prozentigen Rückgang der Ransomware-Attacken, den SonicWall 2022 im Vergleich zum Vorjahr beobachtete, ist es wahrscheinlich, dass viele dem Beispiel dieser Gruppe gefolgt sind.

Häufigkeit, Verschleierung und Raffinesse von Angriffen nehmen zu

Mit der zunehmenden Verbreitung von Cryptojacking weiten die Bedrohungsakteure ihren Aktionsradius über verschiedene Länder und traditionelle Windows-basierte Angriffe hinweg aus. Neben der vor Kurzem entdeckten „Final Cut Pro“-Kampagne kaperten Cryptominer auch weitere für Macs konzipierte Apps, wie etwa Adobe Photoshop und Apple Logic Pro.

Linux-Server und sogar interne Redis-Server waren 2022 ebenfalls beliebte Ziele für Cryptojacking-Kampagnen. Über die Zunahme der Redis-Angriffe haben wir in unserem Cyber Threat Report 2023 berichtet, doch bereits in der Woche nach der Veröffentlichung wurde eine weitere auf Redis gerichtete Cryptojacking-Kampagne identifiziert, die das legale Tool transfer[.]sh nutzte.

Je weiter Cryptojacking an Fahrt aufnimmt, desto kreativer und innovativer werden die Cyberkriminellen. Zum Beispiel erstellten sie im Januar 2023 mittels Automatisierung 130.000 kostenlose Test-Accounts auf Cloud-Plattformen, um GitHub-Actions-Workflows für illegales Cryptomining auszunutzen.

Angesichts des Siegeszugs von Cryptojacking und der sich ständig verändernden Cyberbedrohungslandschaft war es nie wichtiger, über die neuesten Bedrohungen und Entwicklungen auf dem Laufenden zu bleiben.

„Es ist extrem wichtig, dass Organisationen die Taktiken, Techniken und Abläufe (TTP) der Angreifer verstehen und Cybersicherheitsstrategien verwenden, die sich auf Bedrohungsdaten stützen. Nur so können sie sich gegen Geschäftsunterbrechungen wehren bzw. sich erfolgreich davon erholen“, erklärt Immanuel Chavoya, Threat Detection and Response Strategist bei SonicWall. „Dazu müssen sie zum Beispiel auch hoch entwickelte Ransomware-Angriffe stoppen und sich vor neuen Bedrohungsvektoren wie IoT und Cryptojacking schützen.“

This post is also available in: English Alemão Allemand Alemán Italienisch

Amber Wolff
Senior Digital Copywriter | SonicWall
Amber Wolff is the Senior Digital Copywriter for SonicWall. Prior to joining the SonicWall team, Amber was a cybersecurity blogger and content creator, covering a wide variety of products and topics surrounding enterprise security. She spent the earlier part of her career in advertising, where she wrote and edited for a number of national clients.