News

Check Point warnt vor illegalem Mining von Kryptowährungen

CoinHive ist unter den zehn größten Bedrohungen im Oktober 2017 und zeigt das Potenzial von Krypto-Minern. Bei der neuen Art von Malware zweigen die Angreifer Rechenleistung der Opfer ab, um digitale Währungen zu schürfen

SAN CARLOS, KA , 14 November 2017 Check Point® Software Technologies Ltd. (NASDAQ: CHKP), der weltweit führende Anbieter von Cybersicherheitslösungen, stellt in seinem aktuellen Global Threat Impact Index eine Zunahme der Infektionen mit CoinHive fest. Dabei handelt es sich um einen Miner für Kryptowährungen, der die Rechenleistung seiner Opfer missbraucht, um daraus digitale Währungen zu generieren.

Vor einigen Tagen hat Check Point im Rahmen eines Hintergrundberichtes auf die mögliche Bedrohung hingewiesen. Dabei stellte man fest, dass die Angreifer bis zu 65 Prozent der CPU-Ressourcen ohne das Einverständnis der Opfer für ihre eigene Zwecke nutzen. Jetzt rutschte dieser Schädling auf der Liste der größten Bedrohungen auf Platz sechs und reiht sich dort hinter Gefahren wie Locky oder RoughTed ein.

CoinHive erstellt neue Einheiten der Kryptowährung Monero, nachdem der Nutzer eine verseuchte Homepage besucht hat. Dazu zweigt es ohne Zustimmung des Opfers die Rechenleistung der CPU ab. Zudem neu auf Platz drei der Liste ist der ‚Seamless Traffic Redirector’, der User ebenfalls auf eine unsichere Homepage umleitet und von dort aus Infektionen mit Exploit-Kits einfädeln kann.

Maya Horowitz, Group Manager Threat Intelligence bei Check Point kommentiert: „Seamless und CoinHive verdeutlichen die Dynamik von Cyberkriminalität. Gerade Kryptomining ist eine neue Gefahr, auf die sich Organisationen einstellen müssen, denn sonst gehen Systeme und Netzwerke schnell in die Knie. Wir erwarten, dass Schadsoftware wie CoinHive noch häufiger eingesetzt wird, da die Angreifer hohe Profite durch die Attacken abschöpfen können. Schutz bieten fortschrittliche Prevention-Ansätze, die solche Angriffe erkennen und unterbinden können.“

Die größten Bedrohungen im Oktober 2017

  1. ↔ RoughTed - Großangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener bösartiger Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware eingesetzt wird. Sie kann für Angriffe auf jegliche Art von Plattform und Betriebssystem verwendet werden. Zusätzlich ist  RoughTed in der Lage Werbeblocker und Fingerprinting zu umgehen.
  2. ↔ Locky - Ransomware, die seit Februar 2016 im Umlauf ist, und die sich hauptsächlich über Spam-E-Mails verbreitet, welche einen als Word- oder Zip-Anhang getarnten Downloader enthalten. Dieser lädt dann die Malware, die Nutzerdateien verschlüsselt, herunter und installiert sie.
  3. ↑ Seamless – Ein Traffic Distribution System (TDS), dass die Opfer heimlich auf eine verseuchte Webpage umleitet und mit einem Exploit-Kit infiziert. Bei einer erfolgreichen Attacke kann zudem weiterer Schadcode nachgeladen werden.

Trotz der neuen Bedrohungen bleibt die Gefahr von RoughTed und Locky ungebrochen. Beide sind immer noch für die meisten Attacken verantwortlich.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

* Die komplette Liste der 10 Top-Malware-Familien im September finden Sie im Check Point Research Blog: https://blog.checkpoint.com/2017/10/12/septembers-wanted-malware-locky-shoots-back-global-rankings/

Check Points Ressourcen zur Gefahrenabwehr finden Sie auf:
http://www.checkpoint.com/threat-prevention-resources/index.htm

Über Check Point Software Technologies Ltd.

Check Point Software Technologies GmbH (www.checkpoint.com) ist der weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Die Lösungen schützen Kunden vor Cyberattacken mit einer unschlagbaren Fangquote bei Malware, Ransomware und anderen Bedrohungen. Check Point bietet eine umfassende Sicherheitsarchitektur, um Unternehmen zu sichern. Egal, ob Cloud Netzwerk oder Mobilgerät – Check Point deckt alle Bereiche ab und kann diese über eine seine leicht verständliche Sicherheitsmanagementplattform verwalten. Über 100.000 Organisationen vertrauen auf den Schutz von Check Point.

Pressekontakt

Kafka Kommunikation GmbH & Co. KG

Dr. Bastian Hallbauer-Beutler / Victoria Günther

Telefon: 089 747470580
E-Mail: bhallbauer@kafka-kommunikation.de
E-Mail: vguenther@kafka-kommunikation.de

Zurück