Krypto-Mining-Angriffe

Schürfen über fremde Cloud-Infrastrukturen

Trend Micro hat einen Forschungsbericht zum Thema Kryptowährungs-Mining veröffentlicht. Daraus geht hervor, wie Cyberkriminelle Cloud-Infrastrukturen von Unternehmen kompromittieren und diese für ihre Zwecke missbrauchen. Dabei würden verschiedene Gruppen sogar um die Kontrolle betroffener Systeme kämpfen.

Bild: ©peterschreiber.media/adobe.stock.de
Bild: ©peterschreiber.media/adobe.stock.de

Laut eines Berichts von Trend Micro suchen Bedrohungsakteure zunehmend nach angreifbaren Instanzen, um diese für Kryptowährungs-Mining zu nutzen. Unter anderem setzen sie dabei auf Brute-Forcing von SecureShell(SSH)-Anmeldeinformationen, um Cloud-Ressourcen zu kompromittieren. Die Opfer würden oftmals veraltete Software in der Cloud-Umgebung, mangelnde Cloud-Sicherheitshygiene oder unzureichende Kenntnisse über den Schutz von Cloud-Diensten aufweisen, so die Trend Micro-Spezialisten. Während der Pandemie seien die Investitionen in Cloud Computing gestiegen. Dabei führe die einfache Bereitstellung der neuen Systeme dazu, dass viele Cloud-Anwendungen länger als nötig online seien – oftmals ungepatcht und fehlkonfiguriert.

Der Report zeigt verschiedene negative Folgen des bösartigen Kryptominings für betroffene Unternehmen: Zum einen drohe der zusätzliche Computing-Workload wichtige Cloud-Dienste zu verlangsamen. Zum anderen würden die Betriebskosten für jedes infizierte System um bis zu 600 Prozent steigen. Darüber hinaus könne Kryptomining ein Vorbote für eine noch gravierendere Kompromittierung sein, so die Autoren des Reports. Viele professionelle Bedrohungsakteure setzen Mining-Software ein, um zusätzliche Einnahmen zu generieren, bevor Online-Käufer den Zugang zu Ransomware, gestohlenen Daten und mehr von ihnen erwerben.

„Schon wenige Minuten der Kompromittierung können den Angreifern Gewinne einbringen. Deshalb beobachten wir einen kontinuierlichen Kampf um Cloud-CPU-Ressourcen. Es ist wie ein reales ’Capture-the-Flag‘-Spiel, wobei die Cloud-Infrastruktur des betroffenen Unternehmens das Spielfeld ist“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Solche Bedrohungen erfordern eine einheitliche, plattformbasierte Sicherheit, um zu gewährleisten, dass sich die Angreifer nicht verstecken können. Die richtige Plattform unterstützt IT-Teams dabei, ihre Angriffsfläche zu überblicken, das Risiko einzuschätzen und den richtigen Schutz zu wählen, ohne dabei einen hohen Mehraufwand zu generieren.“

Die Forscher von Trend Micro legen die Aktivitäten mehrerer Kryptomining-Bedrohungsgruppen offen – darunter folgende Gruppen und ihre Vorgehensweisen:

  • Outlaw kompromittiert IoT-Geräte und Linux-Cloud-Server, indem sie bekannte Schwachstellen ausnutzt oder Brute-Force-Angriffe auf SSH durchführt.
  • TeamTNT nutzt verwundbare Software, um Hosts zu kompromittieren. Anschließend stiehlt die Gruppe Anmeldeinformationen für weitere Dienste, um so auf neue Hosts zuzugreifen und deren fehlkonfigurierte Services zu missbrauchen.
  • Kinsing installiert ein XMRig-Kit für das Mining von Monero und entfernt dabei alle weiteren Miner von dem betroffenen System.
  • 8220 kämpft mit Kinsing um dieselben Systeme. Häufig vertreiben sie sich gegenseitig von einem Host und installieren anschließend ihre eigenen Kryptowährungs-Miner.
  • Kek Security wird mit IoT-Malware und der Ausführung von Botnet-Diensten assoziiert.

Um die Bedrohung durch Kryptowährungs-Mining-Angriffe in der Cloud einzudämmen, empfiehlt Trend Micro folgende Sicherheitsmaßnahmen:

  • Sicherstellen, dass die Systeme auf dem neuesten Stand sind und nur die erforderlichen Dienste ausgeführt werden.
  • Firewalls, Intrusion-Detection-Systeme (IDS)/ Intrusion-Prevention-Systeme (IPS) und Cloud Endpoint Security zur Begrenzung und Filterung des Netzwerkverkehrs für bekannte schädliche Hosts einsetzen.
  • Konfigurationsfehler mit Hilfe von Cloud-Security-Posture-Management-Tools vermeiden.
  • Den Datenverkehr zu und von Cloud-Instanzen überwachen und Domänen herausfiltern, die mit bekannten Mining-Pools verbunden sind.
  • kostenorientierte Regeln zur Überwachung offener Ports, zu Änderungen am Domain-Name-System(DNS)-Routing und zur Auslastung der CPU-Ressourcen einführen.






  • Neue Vice President Channel & Marketing bei Schneider Electric DACH

    Mit der Zusammenlegung von Marketing und Channel-Organisation stellt Schneider Electric die Kommunikationsarbeit in der DACH-Region neu auf.


  • Digital Future Congress nimmt Techniktrends in den Blick

    Der zweitägige virtuelle Digital Future Congress stellt im April die Potenziale aktueller Technologietrends in den Mittelpunkt. Per Video-Chat können sich die Teilnehmer…


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…


  • MES-Integrator und 360-Grad-Partner für optimierte Fertigung

    Das Manufacturing Execution System (MES) HYDRA optimiert Produktionsprozesse für Fertigungsunternehmen, um Wettbewerbsvorteile zu erzielen.


  • KI in Fertigungsbranche vorn

    Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über…