Zum Inhalt springen Zur Navigation springen
Crypto-Miner: Wachsende Gefahr im Hintergrund

Crypto-Miner: Wachsende Gefahr im Hintergrund

Crypto-Miner sind auf dem Vormarsch. Die Schadsoftware verbreitet sich meist über verseuchte Internetseiten. Schlimmstenfalls genügt der Besuch einer solchen Seite und schon wird dem arglosen Benutzer Rechenleistung abgezweigt, um digitale Währungen zu generieren.

Crypto-Miner bleiben meist unbemerkt

Crypto-Miner zählen inzwischen zu der am häufigsten auftretenden Malware weltweit. Dabei bleibt diese unbemerkt im Hintergrund. Der Nutzer erkennt meist nur dann etwas, wenn die Rechenleistung seines Computers nachlässt.

Für Unternehmen ist dies ein ernst zu nehmender Angriff, da das Schadprogramm bis zu 65% der Rechenleistung für eigene Zwecke nutzt. Systeme und Netzwerke können aufgrund der hohen Auslastung schnell zusammenbrechen und nicht mehr für die notwendigen Arbeitsabläufe wie gewohnt genutzt werden. Angreifer können hohe Profite erzielen, sodass mit einem weiteren Anstieg dieser Angriffsart gerechnet werden kann.

Bedrohung erkennen und bekämpfen

Um den verantwortlichen Prozess zu erkennen, bedarf es einiger Tricks. Startet man den Task Manager oder den kostenlosen Process Explorer von Sysinternals, erkennt dies ein Crypto-Miner und beendet sich selbst. Das Umbenennen der ausführbaren Datei des Process Explorers lässt diese Erkennung nicht mehr zu und man kann nun feststellen, welcher Prozess die erhöhte Auslastung des Systems verursacht.

Hierbei ist unbedingt zu beachten, dass Entwickler von Schadsoftware ihre Prozesse oft so benennen, dass sie nicht auffallen und als normal angesehen werden. Daher sollte auf ungewöhnliche Speicherorte geachtet werden, um erkennen zu können, ob es sich tatsächlich um einen normalen oder einen schädlichen Prozess handelt.

Auffällige Prozesse können dann beispielsweise mit VirusTotal gescannt werden. Das Programm überprüft einzelne Dateien auf Schädlingsbefall. Allerdings werden auf diesem Weg nur bereits bekannte Schadprogramme erkannt. Sollten Unsicherheiten bestehen, so ist es empfehlenswert eine professionelle Beratung hinzuzuziehen. Was die IT-Forensik im Ernstfall leisten kann, lesen Sie hier.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.