Cryptojacking ist eine Art Cyberangriff, bei dem ein Angreifer die Rechenleistung seines Ziels nutzt, um für den Angreifer Kryptowährung zu minen. Forscher der Fudan University, der Tsinghua University und der University of California Riverside haben die erste systematische Studie über Cryptojacking in der realen Welt veröffentlicht, die als “How You Get Shot in the Back” bezeichnet wird. Diese Studie hat gezeigt, dass die Komplexität des bösartigen Mining von Kryptowährungen zunimmt, wie das Bitcoin Magazine berichtet.
In der Studie haben Forscher verschiedene Merkmale von Cryptojacking-Skripten untersucht. Sie bauten CMTracker, einen verhaltensbasierten Detektor mit zwei Laufzeitprofilen zur automatischen Verfolgung von Kryptowährungs-Mining-Skripten und deren Domänen.
Zurzeit haben wir ein spannendes Test-Angebot für dich! Du kannst unsere Premium-Mitgliedschaft im ersten Monat für 1€/Tag testen. Überlege dir, es zu testen, falls du im Krypto-Markt immer Up-To-Date sein möchtest! Du erhältst im Premium-Bereich Trading-Ideen sowie professionellen Trading-Support. Weiterhin erhältst du oftmals frühzeitig Informationen zu den neuesten Krypto-Trends! So konnten unsere Kunden auch verschiedene NFTs früh genug kaufen. Falls du Genaueres zu unserem Premium Test-Angebot lesen willst, dann klicke hier!
Sie fanden 2.770 ungewöhnliche Cryptojacking Beispiele auf 853.936 beliebten Webseiten, darunter 868 unter den Top 100.000 in der Alexa-Liste. Durch die Verwendung dieser Beispiele erhielten sie ein klareres Bild der Angriffe, einschließlich ihrer Auswirkungen, Verteilungsmechanismen, Verschleierungstaktiken und ihrer Methoden um nicht erkannt zu werden. Sie fanden ferner heraus, dass eine Reihe von Unternehmen von diesen Aktivitäten profitieren, da die Wallets dieser Unternehmen hinterlegt sind. Nicht nur das, um unter dem Radar zu bleiben, verändern sie auch laufend ihre Angriffsdomänen.
Cryptojacking und das CMTracker Design
Forscher entwarfen und implementierten einen Detektor namens CMTracker, um diese Angriffsmethode zu untersuchen. Danach durchsuchten sie die Top 100.000 Webseiten der Alexa Liste und fanden 2.770 Cryptojacking-Seiten. Sie berechneten auf Basis dieser Erkenntnisse den Schaden der durch Cryptojacking entsteht und kamen auf einen zusätzlichen täglichen Energieverbrauch von 278.000 kWh.Die Hacker verdienen durch Cryptojacking täglich mindestens 59.000 US-Dollar. Sie analysierten dafür verschiedene Aspekte der infizierten Domänen und das Verhalten der dort enthaltenen Skripte.
Wie von CryptoTicker berichtet, hatte das Cybersicherheitsunternehmen McAfee im Juni 2018 bekannt gegeben, dass Tausende von Websites weltweit Opfer einer Cryptojacking-Malware geworden sind. Diese zwingt die Computer ihrer Besucher dazu Krypto-Währung zu minen, ohne dass sie es beim Surfen auf der Website bemerken. Hacker haben ihre Aktivitäten auf den Bereich des Cryptojacking ausgedehnt. Die Infektion von Benutzersystemen dient zum Zweck des Minings nach Krypto-Währungen. Außerdem wuchs die Coin Miner Malware um 629% auf mehr als 2,9 Millionen bekannte Fälle im ersten Quartal 2018 während sie im vierten Quartal 2017 noch bei unter 400.000 lag.
Bei diesem Angriff wechseln die Hacker von Ransomware zu Malware. CoinMiner oder CoinMiner-FOZU verwendet den Computer des Opfers, um neue Coins zu minen, indem es ausführbare Benutzerdateien infiziert, Coinhive JavaScript in HTML-Dateien injiziert und die Adressen von Antivirenprogrammen und Firewalls blockiert, um Signatur-Updates zu verhindern.
Ergebnisse
Der CMTracker erkannte 2.770 Cryptojacking-Websites, von denen 10 Millionen Benutzer pro Monat betroffen sind. Die Cryptojacking-Workloads kosten mehr als 278.000 kWh zusätzliche Energie pro Tag, was dem Energieverbrauch einer Kleinstadt mit 9.300 Einwohnern entspricht. Die Angreifer verdienen damit täglich mehr als 59.000 US-Dollar. Die Forscher kamen auch zu dem Schluss, dass verschiedene schädliche Domänen in Zusammenarbeit miteinander verwendet werden. Die Cryptojacking Webseiten ändern häufig ihre Domäne, was dazu führt, dass Schutzmechanismen, die auf Blacklisting von Webseiten basieren, ausgehebelt werden.
Zusammenfassung der Studie
Die Forscher erzielten folgende Ergebnisse:
- Die meisten Angriffe werden nicht zentral gesteuert
- Die meisten Cryptojacking-Websites werden von Mining Services und durch Werbung gefördert
- Eine beträchtliche Anzahl von Angreifern profitiert vom Missbrauch von Kryptowährungs-Mining-Diensten
- Die Schadsoftware Installationen verschwinden schnell oder werden häufig aktualisiert
- Modernste Abhilfemaßnahmen, wie z.B. Blacklists, sind nicht ausreichend, um Cryptojacking rechtzeitig zu lokalisieren
- Viele Schadsoftwareausprägungen haben wirksame Maßnahmen gegen Antivirenprogramme
- In ihrer Analyse extrahierten die Forscher Merkmale von vier verschiedenen Aspekten wie Umleitung, Verschleierung, Umweltkontext und Missbrauch. Sie verwendeten die Naïve Bayes-Methode, um JavaScript-Malware-Samples zu identifizieren, die sich automatisch auf betroffene Rechner im Hintergrund herunterladen.
Wir schätzen den tatsächlichen realen Schaden dieser Angriffe für über 10 Millionen Internetnutzer auf 278.000 kWh zusätzlichen Stromverbrauch pro Tag. Das entspricht dem Energieverbrauch einer Kleinstadt mit 9.300 Einwohnern. Wir werten die Organisation, den Lebenszyklus und die technischen Details von Cryptojacking-Webseiten aus. Unsere Ergebnisse zeigen, dass eine beträchtliche Anzahl von Angreifern von solchen Angriffen profitiert, und bestehende Gegenmaßnahmen sind ineffektiv, um Cryptojacking zu verhindern.
Häufig verstecken die Hacker ihre Angriffe sehr gut. Anstatt den schädlichen Code direkt auf die Cryptojacking-Webseiten zu übertragen, verstecken einige ihren Schadcode in Bibliotheken von Drittanbietern. So injizieren Angreifer beispielsweise häufig ihren Schadcode in einer eigenen Version von jQuery.js, einer weit verbreiteten JavaScript-Bibliothek. So wird der Schadcode an den ursprünglichen jQuery-Code angehängt, der automatisch ausgeführt wird, wenn die jQuery geladen wird.
Sie fanden auch heraus, dass einige Kryptowährungs-Mining-Dienste, wie Coinhive, missbraucht werden, um Cryptojacking in großem Maßstab durchzuführen. Einige Kryptowährungs-Mining-Dienste haben dem bisher nicht genug Aufmerksamkeit geschenkt, um diesen Missbrauch zu vermeiden.
Verpass keine wichtigen Nachrichten mehr!
Folge uns auf Twitter, Facebook, Steemit und tritt unserem Telegram News Kanal oder Newsletter bei.
Du würdest diesen Artikel gerne kommentieren? Dann tritt einfach unserer Telegram Diskussions-Gruppe bei.
Du hast eine Leidenschaft für die Themen Bitcoin, Blockchain und Kryptowährungen? Du hast Talent als Schreiber und Lust darauf in einem Team mit anderen kryptobegeisterten Leuten zu arbeiten? Dann melde dich bei uns und werde Teil unseres Teams! Schicke uns noch heute eine Kurzbewerbung an [email protected]! Wir freuen uns auf eure Bewerbungen.
Bitcoin ist zu riskant?
Muss nicht sein - wirf einen Blick in unseren Bitcoin Kurs und informiere dich!
Oder suchst du nach dem aktuellen Bitcoin Euro Preis? Auch kein Problem!
Kurs Bitcoin, Ethereum Kurs, Ripple Kurs, IOTA Kurs
Das könnte dich auch interessieren
More from Wissen
4 gute Gründe, warum der Bitcoin bald Weltwährung werden könnte
Der Bitcoin könnte in der Zukunft zur primären Weltwährung werden. Was sind die wichtigsten Eigenschaften, die dies wahrscheinlich machen?
Dieser Coin outperformt den kompletten Kryptomarkt mit +50%!
Die Kryptowährung "Ethereum Classic" ist in den letzten 7 Tagen, laut CoinMarketCap, um über 50% angestiegen! Allein am heutigen Tage …
Binance Coin Prognose – Kann der Kurs auf $600 ansteigen?
In unserer letzten Binance Coin Prognose haben wir geschrieben, dass es nun die letzte Chance für den Binance Coin Kurs …