Threat intelligence

Neueste Bedrohungsdaten zeigen zunehmende Verbreitung von Cryptojacking

by Amber Wolff

Bedrohungsakteure, die regelmäßigere (und weniger auffällige) Einnahmequellen suchen, treiben Cryptojacking 2022 auf ein neues Rekordhoch.

Ende Februar war ein Weckruf für alle, die das illegale Herunterladen von Software immer noch für eine gute Idee halten: Bedrohungsexperten identifizierten eine neue Version von Cryptojacking-Malware, die in einer gecrackten Version der Apple-Videobearbeitungsapp „Final Cut Pro“ verborgen war. Diese spezielle macOS-Malware macht Raubkopierern einen Strich durch die Rechnung, indem sie die Computer der Piraten kapert und sie zum illegalen Mining von Monero nutzt.

Das ist nicht das erste Mal, dass XMRig, ein vollkommen legaler Cryptominer, in raubkopierter „Final Cut Pro“-Software identifiziert wurde. Diese Version ist allerdings besonders raffiniert: Wenn ein Nutzer eine Verschlechterung seiner Geräte-Performance bemerkt und die Aktivitätsanzeige öffnet, um der Ursache auf den Grund zu gehen, wird – um nicht aufzufliegen – XMRig geschlossen. Das Programm fährt erst wieder hoch, wenn der Nutzer die Aktivitätsanzeige schließt.

Was genau ist Cryptojacking?

Beim Cryptojacking nutzen Hacker einen Computer oder ein anderes Gerät, um Kryptowährungen zu schürfen, ohne dass der Besitzer des Geräts seine Zustimmung erteilt hat oder dies überhaupt weiß. Dieser Prozess ist oft sehr ressourcenintensiv und kann zu einer Beeinträchtigung der Geräte-Performance oder zu höheren Stromrechnungen bei den Opfern führen.

Cryptojacking erreicht 2022 Rekordhoch

Während Unternehmen wie Apple daran arbeiten, ihre Abwehrmechanismen gegen Cryptojacking zu stärken, zeigen jüngste Daten, dass dies weiterhin ein schwieriger Kampf sein dürfte.

Wie im SonicWall Cyber Threat Report 2023 zu lesen, registrierten die Bedrohungsexperten des SonicWall Capture Labs 2022 ganze 43 % mehr Cryptojacking-Versuche gegenüber dem Vorjahr. Somit übertrafen die Cryptojacking-Angriffe zum ersten Mal die 100-Millionen-Marke und erreichten bis Ende des Jahres ein neues Hoch von 139,3 Millionen.

SonicWall beobachtete auch, dass Angreifer andere Länder ins Visier nahmen. Während Nordamerika einen 36%igen Anstieg im Vergleich zum Vorjahr verzeichnete, kämpften sowohl Asien als auch Europa mit dreistelligen Zuwachsraten, wobei letztere Region 6,5-mal mehr Angriffe in 2022 registrierte als in 2021.

Laut dem Report ist dieses Wachstum teilweise wohl darauf zurückzuführen, dass Bedrohungsakteure ihre Ransomware-Aktivitäten mit weniger auffälligen Einnahmequellen ergänzen oder ersetzen. Zumindest eine Ransomware-Gruppe gab öffentlich bekannt, ihren Ransomware-Betrieb durch Cryptojacking auszutauschen. Betrachtet man den 21-prozentigen Rückgang der Ransomware-Attacken, den SonicWall 2022 im Vergleich zum Vorjahr beobachtete, ist es wahrscheinlich, dass viele dem Beispiel dieser Gruppe gefolgt sind.

Häufigkeit, Verschleierung und Raffinesse von Angriffen nehmen zu

Mit der zunehmenden Verbreitung von Cryptojacking weiten die Bedrohungsakteure ihren Aktionsradius über verschiedene Länder und traditionelle Windows-basierte Angriffe hinweg aus. Neben der vor Kurzem entdeckten „Final Cut Pro“-Kampagne kaperten Cryptominer auch weitere für Macs konzipierte Apps, wie etwa Adobe Photoshop und Apple Logic Pro.

Linux-Server und sogar interne Redis-Server waren 2022 ebenfalls beliebte Ziele für Cryptojacking-Kampagnen. Über die Zunahme der Redis-Angriffe haben wir in unserem Cyber Threat Report 2023 berichtet, doch bereits in der Woche nach der Veröffentlichung wurde eine weitere auf Redis gerichtete Cryptojacking-Kampagne identifiziert, die das legale Tool transfer[.]sh nutzte.

Je weiter Cryptojacking an Fahrt aufnimmt, desto kreativer und innovativer werden die Cyberkriminellen. Zum Beispiel erstellten sie im Januar 2023 mittels Automatisierung 130.000 kostenlose Test-Accounts auf Cloud-Plattformen, um GitHub-Actions-Workflows für illegales Cryptomining auszunutzen.

Angesichts des Siegeszugs von Cryptojacking und der sich ständig verändernden Cyberbedrohungslandschaft war es nie wichtiger, über die neuesten Bedrohungen und Entwicklungen auf dem Laufenden zu bleiben.

„Es ist extrem wichtig, dass Organisationen die Taktiken, Techniken und Abläufe (TTP) der Angreifer verstehen und Cybersicherheitsstrategien verwenden, die sich auf Bedrohungsdaten stützen. Nur so können sie sich gegen Geschäftsunterbrechungen wehren bzw. sich erfolgreich davon erholen“, erklärt Immanuel Chavoya, Threat Detection and Response Strategist bei SonicWall. „Dazu müssen sie zum Beispiel auch hoch entwickelte Ransomware-Angriffe stoppen und sich vor neuen Bedrohungsvektoren wie IoT und Cryptojacking schützen.“

Wie Sie sich in dieser volatilen Bedrohungslandschaft schützen

Die hier zitierten Daten sind nur ein kleiner Teil der vielen neuen Entwicklungen und Zahlen aus 2022. Wenn Sie weitere exklusive Bedrohungsdaten von SonicWall einschließlich standort- und branchenspezifischer Daten erfahren wollen, laden Sie den vollständigen SonicWall Cyber Threat Report 2023 herunter.

JETZT LESEN

Securing Smart Cities Over Distributed Networks

Re-envisioning distributed community networks using smart end-to-end security and centralized management.

READ THE BRIEF

Holding Federal Government Agencies for Ransom

Recent ransomware attacks on government have become all the more pertinent in light of geopolitical tensions. This brief explores known steps you can take to help prevent being a victim.

READ THE BRIEF

How to Increase Access and Security for Today's Schools

Mobility, cloud apps and emerging threats demand more from today’s next-gen firewall. This brief examines critical network security needs for today’s school networks and explores best practices for selecting an effective next-generation firewall platform.

READ THE BRIEF

What’s the Best NGFW for State and Local Governments?

State and local governments are increasingly dependent on cloud-based apps and mobile connectivity. This brief examines critical network security needs for today’s agencies and explores best practices for selecting an effective next-generation firewall platform.

READ THE BRIEF

Best Practices for Global Endpoint Security Operations for MSSPs and Distributed Enterprises

Concerns, considerations and guidelines for a multi-tenant environment.

READ THE BRIEF

Securing IT Ecosystems for Higher Education

Higher education and information technology are inseparable. Today's complex higher education IT ecosystem requires unified network security.

READ THE BRIEF

Share This Article

An Article By

Amber Wolff

Senior Digital Copywriter
Amber Wolff is the Senior Digital Copywriter for SonicWall. Prior to joining the SonicWall team, Amber was a cybersecurity blogger and content creator, covering a wide variety of products and topics surrounding enterprise security. She spent the earlier part of her career in advertising, where she wrote and edited for a number of national clients.