Vorsicht! Krypto-Mining-Software kann verwendet werden, um Firmengeheimnisse zu stehlen

 

Bösartige Mining-Softwares werden typischerweise zum Schürfen von Kryptowährungen auf fremden PCs verwendet, aber nach neuen Daten kann sie auch zum Stehlen von Unternehmensgeheimnissen verwendet werden.

 
 

Troy Kent, ein Bedrohungsforscher an der Awake University, behauptet, dass neben der Entwicklung alternativer Währungen, Krypto-Mining-Software für einen viel bösartigeren Zweck eingesetzt werden könnte. Er präsentierte seine Ergebnisse dazu kürzlich auf der "InfoSecurity North America Conference" Anfang des Monats in New York.

 
 

In einem Interview mit CNBC sagte Kent:

"Bei diesem Angriff verwenden die Menschen ein Werkzeug, nämlich einen Krypto-Miner, den sie in ihrem Netzwerk gewohnt sind zu sehen. Allerdings sind sie es nicht gewohnt, darauf zu reagieren, als handle es sich um eine ernsthafte Bedrohung, wie z. B. ein Botnetz oder einen Trojaner. Sie können hereinkommen und Dateien stehlen, sie können geistiges Eigentum stehlen, sie können Anmeldeinformationen stehlen und sich dann vielleicht als der CEO anmelden. Oder sie können mehr Programme herunterladen. Sie könnten den Dienst herunterfahren."

 

Halte deine Augen stets offen

Es klingt nach einer ernstzunehmenden Gefahr, und Kent kann nicht mit Sicherheit sagen, ob Hacker diese Technik bereits nutzen, um Unternehmen anzugreifen oder ob sie es einfach noch nicht entdeckt haben. Auf jeden Fall wollte er seine Recherchen teilen, damit Unternehmen auf der Hut sein können.

Kent rät ihnen, fortgeschrittenere Erkennungsmethoden auf der Grundlage von Verhalten und Analytik zu implementieren. Diesbezüglich kommentierte er:

„Wenn ich es schaffe, dann könnte es sicherlich auch ein Angreifer tun, egal ob er erfahren oder unerfahren ist.“

 

Verstecken hinter einer anderen Taktik

Laut Kent sei das Gefährliche an dieser Methode, dass sich Sicherheitsteams schwer tun könnten, die Bedrohung rechtzeitig aufzudecken, um dementsprechend reagieren zu können. Zudem erklärt der Bedrohungsforscher, dass der Angriff wie Krypto-Diebstahl beginnt - ein Prozess, bei dem ein Hacker Krypto-Mining-Malware auf den Computer eines ahnungslosen Opfers ohne dessen Wissen oder Erlaubnis herunterlädt. Sie nutzen dann die Rechenleistung dieser Person, um neue Coins zu schürfen, was zu großen Gewinnen für den Hacker und hohen Stromrechnungen für das Opfer führt.

 
 

„Abhängig von der Art der Erkennung, die sie verwenden, ist es sehr wahrscheinlich, dass sie (Unternehmen) diesen Angriff übersehen, ihn zumindest für unwichtig erklären oder ihn nur als Miner abtun würden.“

 
 
Hast du Lust dich mit anderen über das Thema Krypto zu unterhalten? In unserer Telegram Community kannst du das.
 


Nachrichtenquelle:
livebitcoinnews.com
cnbc.com

Bildquellen:
#205189657 - © valerybrozhinsky / Fotolia.com - Titelbild
pixabay.com - Halte deine Augen stets offen

Haftungsausschluss:

Der Handel (Kauf & Verkauf) mit Kryptowährungen und das Investment in Finanzierungsphasen wie ICOs, Token Sales, DAICOs etc. birgt ein großes finanzielles Risiko und kann bis zum Totalverlust des eingesetzten Kapitals führen. Decentralbox.com stellt keine Anlageberatung und Empfehlung im Sinne des Wertpapierhandelsgesetzes (WpHG) dar. Die Webseiteninhalte, vor allem unsere Beiträge, Tutorials und NEWS dienen ausschließlich der Information und Unterhaltung unserer Leser. Die hier getroffenen Aussagen stellen lediglich unsere eigene Meinung und keine Kaufempfehlung dar. Unsere Meinung kann komplett falsch sein, bitte seien Sie sich dem bewusst. Bitte unternehmen Sie unbedingt eigene Recherchen, bevor Sie in Kryptowährungen, Token, ICOs etc. investieren. Wir übernehmen keinerlei Haftung für jegliche Art von Schäden. Bitte lesen Sie auch unseren Haftungsausschluss im Impressum, vor allem den Absatz "Keine Anlageberatung", um die Risiken von digitalen Währungen vollständig zu verstehen und diesem Risiko bewusst zu werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.