• Browserbasierte Angriffe zeigen einen Anstieg der Sophistizierung um 47 % durch WebAssembly-Ausnutzung

  • Dateibasierte Krypto-Jacking zielt zunehmend auf Unternehmenssysteme durch Schwachstellen in der Lieferkette ab

  • Angriffe auf Cloud-Infrastrukturen zeigen Merkmale eines fortgeschrittenen anhaltenden Angriffs (APT) mit langfristigem Ressourcenverbrauch

Krypto-Jacking bleibt eine trendende Belästigung, da unbefugtes Kryptowährungs-Mining Einzelkunden und Organisationen angreift. Diese Angriffe erweitern ihre Strategie zur Ressourcennutzung und ihre Methode, Sicherheitsmaßnahmen zu umgehen, auf ein höheres Niveau.

Browserbasiertes Krypto-Jacking: Skripteinschleusungsvektoren

Im Kontext des Krypto-Jackings bedeutet die Verwendung intelligenter Webbrowser, dass JavaScript-Code in Websites injiziert wird, in die ahnungslose Benutzer sich einloggen, um während ihrer Sitzungen Kryptowährungen zu minen. Diese Skripte verwenden WebAssembly, um die Mining-Effizienz zu steigern und versuchen, sich durch verlangsamte CPU-Nutzung sowie selektive Ausführung des Codes vor der Entdeckung zu verbergen.

Dateibasiertes Krypto-Jacking: Ausnutzung auf Systemeebene

Dateibasierte Angriffe infizieren ein System über konventionelle Malware-Verbreitungswege, wobei beständiges Mining auf Systemebene erreicht wird. Diese Implementierungen nutzen in der Regel privilegierte Prozesse für den Systemzugang, während der Ressourcenverbrauch durch komplexe Techniken zur Prozessverbergung maskiert wird.

Cloud-Krypto-Jacking: Infrastrukturkompromittierung

Containerverletzungen und die Ausnutzung von serverlosen Rechenplattformen gehören zu den häufigsten Angriffen auf Cloud-Infrastrukturen, die kompromittierte Anmeldedaten oder falsch konfigurierte Dienste nutzen. Diese Operationen werden in mehreren Fällen verwendet, um den Mining-Prozess aufzubauen, während versucht wird, den Ressourcenverbrauch innerhalb charakteristischer Grenzen zu halten.

Sicherheitsforscher dokumentieren mehrere Techniken zur Umgehung der Erkennung, die über diese Angriffsvektoren eingesetzt werden. Browserbasierte Angriffe implementieren selektive Ausführung basierend auf der Präsenz der Systemüberwachung. Dateibasierte Implementierungen nutzen Rootkit-Techniken, um Mining-Prozesse zu verbergen.

Daher erfolgt die Erkennung von Strategien in Organisationen durch die Überwachung vorhandener Ressourcen und die Analyse des Verhaltens von Netzwerken. Sicherheitsteams verwenden EDR-Lösungen, um die Aktivität potenziell bösartiger Prozesse auf den Geräten ihrer Organisation zu bemerken. Um dies zu erreichen, verbessern Cloud-Service-Anbieter die Authentifizierungsmechanismen, um die Sicherheitskontrollen zu erhöhen. Es gab einen Wechsel in den Strategien, die Angreifer bei Angriffen auf das Krypto-Mining verwenden, wie oben gesehen.

Der Beitrag Verstehen von modernem Krypto-Jacking: 3 primäre Methoden, die die digitale Sicherheit betreffen, erschien zuerst auf Crypto News Land.