Vermeiden von Krypto-Mining

In Anbetracht der jüngsten Nachrichten über den Wi-Fi-Hijack bei Starbucks und des steigenden Interesses an Kryptowährungen, insbesondere Bitcoin, sollte man sich überlegen, wie man am besten vorgeht, um Kryptowährungen zu vermeiden. Wenn Sie sich überlegen, wie Ihr Unternehmen bewährte Verfahren zur Vermeidung von Krypto-Mining einführen kann, bei dem Kryptowährungen als Malware installiert werden, könnte Ihr Unternehmen wertvolle Ressourcen sparen.
Kryptowährung

In Anbetracht der jüngsten Nachrichten über den Wi-Fi-Hijack bei Starbucks und des steigenden Interesses an Kryptowährungen, insbesondere Bitcoin, sollte man sich überlegen, wie man am besten vorgeht, um Kryptowährungen zu vermeiden. Wenn Sie sich überlegen, wie Ihr Unternehmen bewährte Verfahren zur Vermeidung von Krypto-Mining einführen kann, bei dem Kryptowährungen als Malware installiert werden, könnte Ihr Unternehmen wertvolle Ressourcen sparen.

Was ist Kryptowährung?

 

"Kryptowährung ist eine Form von digitalem Geld, das sicher und in vielen Fällen anonym sein soll." ¹

 

KryptowährungMittlerweile gibt es fast 1500* verschiedene Kryptowährungen auf dem Markt, und der Trend scheint nicht aufzuhalten zu sein. Mit den weltweit verbreiteten Nachrichten und dem sprunghaften Anstieg des Wertes von Bitcoin - bis heute (18-JAN-18) ist 1 Bitcoin 12.000 US-Dollar wert - wird die digitale Währung immer beliebter und immer mehr Menschen wollen ihre eigene schürfen. Allerdings wurde Bitcoin erstmals 2009 angekündigt, so dass die Chancen, 1 Bitcoin für Bastler zu schürfen, gering sind.

Bitcoin ist nach wie vor die größte und bekannteste Kryptowährung, aber es gibt auch andere, von denen Sie vielleicht schon gehört haben, darunter;

  • Litecoin
  • Ethereum
  • Zcash
  • Gedankenstrich
  • Wellenform
  • Monero

 

 

Obwohl ihr Wert geringer ist als der von Bitcoin, gewinnen sie immer noch an Dynamik, wie der folgende Screenshot zeigt.

Kryptowährungskurs 18-JAN-18

² Quelle: https://coinmarketcap.com | Die beliebtesten Kryptowährungen - Stand: 18-JAN-18, 16:00 GMT.

 

Was ist Krypto-Mining?

Mithilfe der Blockchain-Technologie setzen Miner Rechenleistung ein, um Blöcke zu sammeln und zu authentifizieren, und werden bei Erfolg mit Einheiten von Kryptowährung belohnt. Ganz so einfach ist es jedoch nicht. Um diese Blöcke zu schürfen, müssen Miner mathematische Probleme lösen und auch kryptografische Hashes erhalten, was umso schwieriger wird, je mehr Kryptowährung geschürft wird.

 

"Zum Vergleich: Das Bitcoin-Netzwerk verarbeitet 5,5 Quintillionen Hashes pro Sekunde. Wenn Sie nicht über Geräte verfügen, die eine große Anzahl von Berechnungen in sehr kurzer Zeit verarbeiten können, sind Ihre Chancen, mit großen Mining-Betrieben zu konkurrieren, verschwindend gering." ³

 

Krypto-MiningDie Miner haben eine unbegrenzte Anzahl von Versuchen, einen passenden Hash zu erstellen, aber wer am schnellsten einen findet, hat die besseren Chancen, einen Block zu erstellen - und wird schließlich mit Kryptowährung belohnt.

Die Chancen, Bitcoin zu schürfen, sind allerdings gering. Wie bereits erwähnt, sind fast 1500 andere Kryptowährungen im Umlauf, die für Cyberkriminelle von Interesse sind, wie z. B. diejenigen, die das W-LAN von Starbucks gekapert haben. In diesem Fall haben die Angreifer ein illegales Skript in das öffentliche WLAN eingespeist, das automatisch auf die Laptops der Nutzer heruntergeladen wurde und deren CPU zum Mining von Monero-Münzen nutzte, ohne dass diese davon wussten. Lesen Sie die ganze Geschichte hier

Jede Art von Malware bringt negative Auswirkungen mit sich, aber besonders beim Krypto-Mining kann sie leicht unbemerkt und daher unverändert bleiben. Daher ist es wichtig, aufmerksam zu sein und die besten Praktiken zu kennen, um diese Art von Szenario zu vermeiden.

 

Krypto-Mining als Malware installiert

Cryptocurrency als Schadsoftware bringt die üblichen Probleme mit sich - Systeminstabilität, Datenverlust, verlangsamte Leistung und Dateianomalien. Diese spezielle Malware führt jedoch auch zu einer übermäßigen CPU-Auslastung, was zu einer langsameren Ausführungszeit bestehender Funktionen, zusätzlichen Stromkosten und einer zusätzlichen Abnutzung der Hardware führt. Das Eindringen dieser Malware in ein Netzwerk oder Computersystem lässt sich mit der richtigen Antiviren-Software und einem gesicherten Netzwerk leicht verhindern; ein böswilliger Mitarbeiter oder ein Drittanbieter ist jedoch möglicherweise schwerer zu entdecken.

 

Wie man Krypto-Mining vermeiden kann

Inkrementelle Sicherungen

Der erste Schritt besteht darin, sicherzustellen, dass ordnungsgemäße inkrementelle Backups erstellt werden, da so das Zeitfenster ermittelt werden kann, in dem der Miner hinzugefügt wurde und arbeitet. Die Hot-Standby-Server-Replikationssoftware von Cristie eignet sich aufgrund der kontinuierlichen automatischen Snapshots perfekt dafür. Dies würde nicht nur aufzeigen, wann die böswillige Aktivität aufgrund des Anstiegs der CPU-Aktivität stattfindet, sondern es würde auch eine erfolgreiche Version zur Verfügung stellen, zu der vor der böswilligen Injektion zurückgekehrt werden kann.

Seien Sie als nächstes aufmerksam. Suchen Sie nach Mustern.

Ein Angestellter, der versucht, seine Aktivitäten zu verbergen, wird es auf verschiedenen Ebenen versuchen:

1. Naiv - führt den Miner vollständig aus, ohne zu versuchen, Operationen zu maskieren

Naives Krypto-Mining Bildschirmfoto

2. Begrenzt - leicht bewusst, begrenzt die Menge an CPU-Leistung, die der Miner nutzen kann, lässt ihn aber kontinuierlich laufen

Begrenztes Krypto-Mining Bildschirmfoto

3. Umbenannt - der Cyberkriminelle benennt den Miner absichtlich als Prozess und lässt ihn unter einem anderen Benutzer laufen, damit er zu einem Hintergrundsummen passt und nicht verdächtig aussieht

So würde es aussehen:

Umbenannter Krypto-Mining-Screenshot
Der Hintergrundsummer ist in diesem Fall eine Java-Anwendung. Java ist ein gutes Ziel, um sich dahinter zu verstecken, da es ziemlich ineffizient sein kann und ein angemessenes Maß an Hintergrundbrummen erzeugt, das leicht bis zu 10 % betragen kann.

Durch die Umbenennung des Mining-Prozesses kann er von Java nicht unterschieden werden:

Java Krypto-Mining Bildschirmfoto

4. Adaptiv - den Prozess laufen lassen und ihn auf einen Prozentsatz des Betriebs eines anderen Prozesses beschränken

Bildschirmfoto adaptives Krypto-Mining

Software zur Überwachung

Eine gute Überwachungssoftware warnt im ersten und höchstwahrscheinlich auch im zweiten Fall. Der dritte und vierte Fall wäre ohne eine langfristige Analyse der Prozesstrends nur schwer zu erkennen.

Um den dritten und vierten Fall zu verhindern, müsste man den Zugang der Mitarbeiter zu kritischen Rechnern einschränken; aber das Hinzufügen von Einschränkungen kann die Prozesse verlangsamen. Ein seriöses Unternehmen sollte über ein ausreichendes Maß an Vertrauen verfügen, so dass es unwahrscheinlich ist, dass Mitarbeiter, die in der Lage sind, Aktivitäten wie die obigen Beispiele zu verbergen, dies tun. Da das Krypto-Mining jedoch immer weiter verbreitet ist und Tools, die Aktionen wie (3) oder (4) verbergen können, frei verfügbar sind, müssen Unternehmen vorsichtig sein, da diese Miner von jedem, der Zugang hat, leicht installiert werden können.

Zugang einschränken

Die erste Möglichkeit besteht darin, den Zugang zu den Systemen einzuschränken, um dies zu verhindern; aber die Einführung von Bürokratie verlangsamt den Prozess für einen möglicherweise geringen Nutzen. Sie könnten auch ein Audit-Protokoll führen und regelmäßig (oder automatisch) nach Anomalien irgendeiner Art suchen, aber auch dies würde Zeit kosten.

Verwendung von für Krypto-Mining ungeeigneter Hardware

Leistungsfähiger PCEine zweite Möglichkeit ist die Verwendung von Hardware, die nicht für das Mining von Kryptowährungen geeignet ist. Cryptocurrency-Miner werden in der Regel von Hobbyisten erstellt, die Zugang zu Allzweckmaschinen haben. Die Intel Core i7- und Nvidia-GPU-Systeme sind für ihre Zwecke gut geeignet, da der Core i7 Krypto-Primitive auf dem Chip bereitstellt und der Nvidia-GPU über CUDA verfügt, das SIMD-Berechnungen sehr schnell durchführt. Diese Maschinen können billig sein (1000 $ oder weniger) und bieten Leistung für weniger als 10 CPU-Threads.

Um eine PowerPC-Maschine mit gleichwertigen Krypto-Primitiven oder SIMD-Befehlen zu erhalten, wäre ein Power-8-Prozessor erforderlich, der über 8000 Dollar kosten würde. Allerdings könnte er problemlos 80 CPU-Threads ausführen und wäre damit ein attraktives Ziel für Miner.

Da die Softwareentwickler jedoch keinen Zugang zu diesen Maschinen haben, gibt es auch keine geeignete Mining-Software. Das macht diese Maschinen unglaublich leistungsfähig für geschäftliche Zwecke, aber ein unwahrscheinliches Ziel für Miner, sowohl intern als auch extern.

Die Arbeit, die erforderlich ist, um Standard-Software-Stacks auf PowerPC laufen zu lassen, wurde bereits erledigt - OpenSSL und CryptoPP unterstützen PowerPC bereits. Diese arbeiten auf einem zu hohen Niveau, um von Mining-Software verwendet zu werden, und würden erfordern, dass die Kryptographie von Grund auf neu geschrieben wird, was eine erhebliche Einstiegshürde darstellt. Daher ist es eine gute Wahl, um Krypto-Mining zu vermeiden.

 

Zusammengefasst

Da die Praxis des Krypto-Minings immer weiter verbreitet ist und der Anstieg des Geldwerts allgemein bekannt ist, werden die Menschen nach Möglichkeiten suchen, wie sie sich beteiligen können. Obwohl das Mining jetzt viel schwieriger geworden ist, könnte man darüber streiten, ob sich der Aufwand lohnt; vor allem, wenn Gruppen von Minern in industriellem Maßstab arbeiten, sodass Hobbyisten nicht mithalten können. Aber es lohnt sich für Unternehmen immer noch, wachsam zu sein, denn Malware ist ein allgegenwärtiges Problem.

Wenn Sie sich an bewährte Praktiken halten und die richtigen Schritte und die richtige Sichtbarkeit einrichten, um Krypto-Mining zu vermeiden, können Unternehmen diese Aktivitäten im Griff behalten. Vor allem, wenn sie über ein seriöses Backup verfügen, auf das sie im Falle eines infizierten Systems zurückgreifen können - die BMR-Lösungen von Cristie können genau dies leisten.

Wir erwarten, dass es im Laufe des Jahres weitere Nachrichten über Kryptowährungen und Krypto-Mining geben wird, und wer weiß, wie stark der Bitcoin-Wert steigen wird.

 

Glauben Sie, dass Ihr Unternehmen davon betroffen sein könnte?

Wenn Sie Fragen haben oder mit einem Experten darüber sprechen möchten, wie unsere Software Ihnen helfen kann, kontaktieren Sie uns bitte hier.

 

Nützliche Ressourcen und andere Informationen

¹ www.telegraph.co.uk/technology/0/cryptocurrency/

² https://coinmarketcap.com

³ www.itpro.co.uk/digital-currency/30249/what-is-cryptocurrency-mining

> www.cnbc.com/2017/12/12/starbucks-customer-laptops-hacked-to-mine-cryptocurrency.html

> https://blockgeeks.com/guides/what-is-cryptocurrency