Home / Themen / Analysen / Cyberattacken 2018: Illegales Cryptomining liegt im Trend

Cyberattacken 2018: Illegales Cryptomining liegt im Trend

Quelle: G Data

Insgesamt haben G-DATA-Analysten in den ersten sechs Monaten rund 2,4 Millionen neue Malware-Typen identifiziert. Die Bedrohungslage wandle sich dabei derzeit: neun der zehn meisterkannten Schädlinge aus dem vergangenen Jahr waren im ersten Halbjahr 2018 nicht mehr in den Top 10 vertreten. Ein Trend 2018: Das illegale Schürfen von Kryptowährungen – sogenanntes „Cryptomining“.

Schädlinge für den Windows-PC, die Kryptowährungen schürfen (Miner), liegen nach Analysen von G-DATA-Experten im Trend bei Cyberkriminellen. Diese Schadprogramme verstecken sich häufig auf Webseiten. Hierbei werden die Rechner von Besuchern dieser Seiten missbraucht, um einen finanziellen Gewinn für die Kriminellen zu erwirtschaften. In der Analyse zum ersten Halbjahr 2018 wurde festgestellt, dass dabei vor allem immer häufiger der neue Webstandard „Webassembly“ von den Kriminellen ausgenutzt wird. Dieser Standard ist als Ergänzung zu Javascript gedacht, um eine schnellere Ausführung von Code zu erreichen. Genau diese Vorgehensweise sei ideal für Cryptominer.

Aktuelle Top 10 der Bedrohungen für Nutzer

Nicht alle Cryptominer werden von G DATA als Schadprogramm eingestuft, da nicht immer eindeutig erkennbar sei, ob Nutzer dem Schürfen zugestimmt haben. Daher werden diese teils als Schädling, teils als „Potentiell unerwünschte Programme“ (PUP) kategorisiert. Unter den Top 10 der abgewehrten Malware-Bedrohungen finden sich gleich drei Miner, unter den Top 10 der abgewehrten PUP-Erkennungen sogar vier.

„Klassischerweise wurde Malware vor allem über ausführbare Dateien verbreitet. Wir sehen aber eine deutliche Zunahme webbasierter Angriffe, die zum Teil auch ganz ohne Dateien auskommen“, sagt Ralf Benzmüller, Executive Speaker der G DATA Security Labs. „Ebenfalls verbreitet sind Angriffe über Makros in Dokumenten, die Nutzer zur Interaktion auffordern.“

Dateilose Schadsoftware nimmt zu

Normalerweise hinterlassen Schaddateien Spuren auf den Festplatten des Rechners. Anders agiert sogenannte dateilose Malware. Diese Schadprogramme verstecken sich häufig auf präparierten Webseiten und nisten sich komplett im Arbeitsspeicher des attackierten Computers ein. Einmal im System, können dateilose Schadprogramme die Benutzerrechte des aktuellen Anwenders ausnutzen. So könnten sensible Dateien gestohlen oder andere Schädlinge nachgeladen werden. Klassische Virenscanner sind mit dem Aufspüren dieses Malwaretyps überfordert.

Quelle: G Data

Jeden Tag 13.000 neue Malware-Samples

Insgesamt haben die G DATA Security Labs 2.396.830 neue Samples als schädlich klassifiziert. Die Anzahl neuer Schadsoftware-Typen ist im ersten Halbjahr 2018 im Vergleich zum Vorjahr leicht rückläufig. Im Durchschnitt entdeckten die Analysten pro Minute etwa 9 neue Samples.

 

Share

Leave a Reply