Hinter der legitimen Crypocurrency-Mining-Community verbirgt sich eine weitere Gruppe von Personen und Organisationen, die versuchen, mithilfe illegaler Methoden nach Krypto zu suchen.
Die meisten Kryptowährungen werden durch den als „Bergbau“ bezeichneten Prozess generiert. Ähnlich wie bei herkömmlichen Bergbauvorgängen erfordern diese Verfahren den Einsatz von Energie und Ressourcen, um einen Prozess abzuschließen, der eine finanzielle Belohnung liefert. Beim Cryptocurrency Mining werden Strom und Rechenleistung benötigt.
Da Kryptowährungen auf der ganzen Welt immer beliebter werden, ist auch das Kryptowährungs-Mining immer beliebter geworden. Die Nachfrage nach Hardware, die in diesem Prozess verwendet wird, hat die Preise für Grafikprozessoren in die Höhe getrieben und zu Engpässen bei verschiedenen Geräten geführt.
Malware-Anwendungen
Die häufigste Form des illegalen Kryptowährungs-Minings verwendet Malware. Malware ist eine geheime Software, die auf dem Computer einer Person ohne deren Wissen ausgeführt werden kann.
Im Fall von Cryptocurrency-Mining-Malware nutzt das Programm die Rechenleistung des Computers, um die komplizierten algorithmischen Prozesse abzuschließen, die zum Abschluss des Mining-Vorgangs erforderlich sind. All dies geschieht, ohne dass der Benutzer des Computers etwas merkt. Der Controller der Malware, nicht der Computer selbst, erhält die Belohnungen für die Kryptowährung.
Coinhive JavaScript
Einer der Vorgänger des illegalen Cryptocurrency Mining von Malware war eine legitime Software namens Coinhive. Coinhive war ein JavaScript-Miner, der Ende 2017 entwickelt wurde und das Mining von Monero direkt in einem Webbrowser ermöglichte. Während die Absicht dieses Projekts gewesen sein mag, Benutzern das Ausführen von Mining-Vorgängen auf ihren eigenen Computern zu ermöglichen, wurde die Technologie schnell von Cyberkriminellen übernommen.
Laut einem Bericht von Computer Weekly haben einige der frühesten illegalen Mining-Vorgänge „Millionen von Benutzern auf Seiten gelockt, die unter dem Vorwand, die Serverkosten wieder einzusammeln, sofort nach Monero gekommen sind“ auf einer bestimmten Website nach Kryptowährung suchen, ohne zu wissen, was vor sich geht.
Nachdem die illegale Bergbautechnologie für diesen Zweck entwickelt und übernommen worden war, dauerte es nicht lange, bis sie sich verbreitete. Malvertising war ein beliebtes Mittel, um illegale Mining-Software einem breiteren Publikum zugänglich zu machen. In einigen Fällen verwendeten Hacker Skripte von Drittanbietern, die kompromittiert und umgerüstet wurden, um illegale Mining-Software zu vereinfachen.
Dies war einer der Gründe, warum Opfer des illegalen Bergbaus von Einzelpersonen, die zufällig bestimmte Websites besuchen, bis hin zu ganzen Regierungsbezirken auf der ganzen Welt reichten. Einige stark frequentierte Websites haben Schlagzeilen für die Teilnahme an diesem Prozess gemacht. Ob den Entwicklern dieser Websites das illegale Cryptocurrency-Mining bekannt war oder nicht, ist möglicherweise schwer zu bestimmen.
Es überrascht vielleicht nicht, dass das ideale Ziel für einen illegalen Cryptomining-Angriff ein großes Servernetzwerk ist. Der Grund dafür ist, dass Servernetzwerke über die höchste Rechenleistung verfügen. Je mehr Rechenleistung zur Verfügung steht, desto schneller kann der Mining-Prozess abgeschlossen werden.
Ein Großteil des oben beschriebenen Schleichbergbaus wurde mit Monero durchgeführt, einer Kryptowährung, die aufgrund ihres starken Schwerpunkts auf Anonymität und Sicherheit bei kriminellen Unternehmen beliebt geworden ist.
Windows-, Android- und IoT-Geräte am anfälligsten
Während auf allen Plattformen möglicherweise illegale Cryptocurrency-Mining-Aktivitäten ausgeführt werden, sind Windows-Server, Android-Geräte und Geräte mit IoT-Verbindung möglicherweise am häufigsten von Angriffen betroffen.
Ein Hack namens EternalBlue wurde 2017 entwickelt und ermöglichte Hackern den Zugriff auf Computer mit Microsoft Windows. Die Tendenz von Hackern, ihren Fokus von Ransomware und anderen älteren Hacking-Methoden auf dieses geheime Mining zu verlagern, hat möglicherweise etwas mit der langfristigen Rentabilität zu tun.
Laut einem Bericht von Coinwire sagte Ryan Olson, Intelligence Director von Palo Alto Networks: „Der Wert eines Computers, der nur eine normale alte CPU hat, könnte eher darin liegen, dass er einen Cryptocurrency Miner im Hintergrund laufen lässt, als ihn mit Ransomware oder einer anderen Software zu infizieren könnte Daten stehlen. “Solange das Mining die Leistung des Computers nicht merklich beeinträchtigt, kann es sein, dass der Benutzer des Computers nie weiß, dass dies geschieht.
Das illegale Cryptocurrency-Mining ist jedoch kein Verbrechen ohne Opfer. In der Tat ist es möglich, dass der Angriff die Rechenleistung eines Computers überfordert und das System herunterfährt. Aus diesem Grund arbeiten auf Technologie ausgerichtete Sicherheitsunternehmen daran, die Zunahme dieser Arten von Angriffen zu bekämpfen.
Bedauerlicherweise besteht angesichts der Leichtigkeit, mit der Hacker illegale Cryptocurrency-Mining-Software einsetzen können, sowie des Potenzials für langfristige Rentabilität ein großer Anreiz für sie, weiterhin neue Mittel zu entwickeln, um dieses Ziel zu erreichen. Dementsprechend wird der Kampf zwischen Hackern und einzelnen Computernutzern auf der anderen Seite der Gleichung wahrscheinlich weiter wüten.