Vorsicht! Krypto-Mining-Software kann verwendet werden, um Firmengeheimnisse zu stehlen

Bösartige Mining-Softwares werden typischerweise zum Schürfen von Kryptowährungen auf fremden PCs verwendet, aber nach neuen Daten kann sie auch zum Stehlen von Unternehmensgeheimnissen verwendet werden.

Troy Kent, ein Bedrohungsforscher an der Awake University, behauptet, dass neben der Entwicklung alternativer Währungen, Krypto-Mining-Software für einen viel bösartigeren Zweck eingesetzt werden könnte. Er präsentierte seine Ergebnisse dazu kürzlich auf der „InfoSecurity North America Conference“ Anfang des Monats in New York.

In einem Interview mit CNBC sagte Kent:

„Bei diesem Angriff verwenden die Menschen ein Werkzeug, nämlich einen Krypto-Miner, den sie in ihrem Netzwerk gewohnt sind zu sehen. Allerdings sind sie es nicht gewohnt, darauf zu reagieren, als handle es sich um eine ernsthafte Bedrohung, wie z. B. ein Botnetz oder einen Trojaner. Sie können hereinkommen und Dateien stehlen, sie können geistiges Eigentum stehlen, sie können Anmeldeinformationen stehlen und sich dann vielleicht als der CEO anmelden. Oder sie können mehr Programme herunterladen. Sie könnten den Dienst herunterfahren.“

Halte deine Augen stets offen

Es klingt nach einer ernstzunehmenden Gefahr, und Kent kann nicht mit Sicherheit sagen, ob Hacker diese Technik bereits nutzen, um Unternehmen anzugreifen oder ob sie es einfach noch nicht entdeckt haben. Auf jeden Fall wollte er seine Recherchen teilen, damit Unternehmen auf der Hut sein können.

Kent rät ihnen, fortgeschrittenere Erkennungsmethoden auf der Grundlage von Verhalten und Analytik zu implementieren. Diesbezüglich kommentierte er:

„Wenn ich es schaffe, dann könnte es sicherlich auch ein Angreifer tun, egal ob er erfahren oder unerfahren ist.“

Verstecken hinter einer anderen Taktik

Laut Kent sei das Gefährliche an dieser Methode, dass sich Sicherheitsteams schwer tun könnten, die Bedrohung rechtzeitig aufzudecken, um dementsprechend reagieren zu können. Zudem erklärt der Bedrohungsforscher, dass der Angriff wie Krypto-Diebstahl beginnt – ein Prozess, bei dem ein Hacker Krypto-Mining-Malware auf den Computer eines ahnungslosen Opfers ohne dessen Wissen oder Erlaubnis herunterlädt. Sie nutzen dann die Rechenleistung dieser Person, um neue Coins zu schürfen, was zu großen Gewinnen für den Hacker und hohen Stromrechnungen für das Opfer führt.

„Abhängig von der Art der Erkennung, die sie verwenden, ist es sehr wahrscheinlich, dass sie (Unternehmen) diesen Angriff übersehen, ihn zumindest für unwichtig erklären oder ihn nur als Miner abtun würden.“

Nachrichtenquelle:
livebitcoinnews.com
cnbc.com

Bildquellen:
#205189657 – © valerybrozhinsky / Fotolia.com – Titelbild

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein