Check Point stellt in seinem aktuellen Global Threat Impact Index eine Zunahme der Infektionen mit CoinHive fest. Dabei handelt es sich um einen Miner für Kryptowährungen, der die Rechenleistung seiner Opfer missbraucht, um daraus digitale Währungen zu generieren.

Vor einigen Tagen hat Check Point im Rahmen eines Hintergrundberichtes auf die mögliche Bedrohung hingewiesen. Dabei stellte man fest, dass die Angreifer bis zu 65 Prozent der CPU-Ressourcen ohne das Einverständnis der Opfer für ihre eigene Zwecke nutzen. Jetzt rutschte dieser Schädling auf der Liste der größten Bedrohungen auf Platz sechs und reiht sich dort hinter Gefahren wie Locky oder RoughTed ein.

CoinHive erstellt neue Einheiten der Kryptowährung Monero, nachdem der Nutzer eine verseuchte Homepage besucht hat. Dazu zweigt es ohne Zustimmung des Opfers die Rechenleistung der CPU ab. Zudem neu auf Platz drei der Liste ist der ‚Seamless Traffic Redirector’, der User ebenfalls auf eine unsichere Homepage umleitet und von dort aus Infektionen mit Exploit-Kits einfädeln kann.

Maya Horowitz, Group Manager Threat Intelligence bei Check Point kommentiert: „Seamless und CoinHive verdeutlichen die Dynamik von Cyberkriminalität. Gerade Kryptomining ist eine neue Gefahr, auf die sich Organisationen einstellen müssen, denn sonst gehen Systeme und Netzwerke schnell in die Knie. Wir erwarten, dass Schadsoftware wie CoinHive noch häufiger eingesetzt wird, da die Angreifer hohe Profite durch die Attacken abschöpfen können.“

Die größten Bedrohungen im Oktober 2017:

  1. RoughTed - Großangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener bösartiger Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware eingesetzt wird. Sie kann für Angriffe auf jegliche Art von Plattform und Betriebssystem verwendet werden. Zusätzlich ist RoughTed in der Lage Werbeblocker und Fingerprinting zu umgehen.

  2. Locky - Ransomware, die seit Februar 2016 im Umlauf ist, und die sich hauptsächlich über Spam-E-Mails verbreitet, welche einen als Word- oder Zip-Anhang getarnten Downloader enthalten. Dieser lädt dann die Malware, die Nutzerdateien verschlüsselt, herunter und installiert sie.

  3. Seamless – Ein Traffic Distribution System (TDS), dass die Opfer heimlich auf eine verseuchte Webpage umleitet und mit einem Exploit-Kit infiziert. Bei einer erfolgreichen Attacke kann zudem weiterer Schadcode nachgeladen werden.

Trotz der neuen Bedrohungen bleibt die Gefahr von RoughTed und Locky ungebrochen. Beide sind immer noch für die meisten Attacken verantwortlich.

Weitere Beiträge....