Zuhause Geschäft Schützen Sie Ihr Unternehmen vor Malware-Angriffen in Kryptowährungen

Schützen Sie Ihr Unternehmen vor Malware-Angriffen in Kryptowährungen

Inhaltsverzeichnis:

Video: Was ist Malware - Viren, Trojaner, Würmer (November 2024)

Video: Was ist Malware - Viren, Trojaner, Würmer (November 2024)
Anonim

Kryptowährung ist vielleicht der bemerkenswerteste Erfolg der Blockchain-Technologie, aber nicht alles ist Gold. Bergleute haben einen neuen Weg gefunden, um Geld für sich selbst zu verdienen und gleichzeitig ihre Kosten zu senken. Es ist ganz einfach: Sie müssen nur dafür bezahlen. Was passiert, ist, dass Hacker Code auf einer Site installieren, die Sie wahrscheinlich für einen längeren Zeitraum besuchen werden. Während Sie dort sind, wird eine infizierte Anzeige Cryptocurrency-Mining-Software in Ihren Computer einschleusen, wo sie nach Währungen durchsucht wird, während Sie versuchen, etwas anderes zu tun.

Diese Vorgehensweise wurde Mitte Januar auf YouTube veröffentlicht und erstmals von Forschern von Trend Micro gemeldet. Diese gaben an, dass das DoubleClick-Werbenetzwerk missbraucht wurde, um Malware für das Währungs-Mining bereitzustellen. Der offensichtliche Grund war, dass die Leute dazu neigen, für einen längeren Zeitraum auf YouTube zu bleiben, wodurch der Währungsförderung mehr Zeit für die Arbeit bleibt.

Die Malware stammt von CoinHive, das unter Hackern populär geworden ist. Mit CoinHive kann die Mining-Software auf den Computern anderer Personen ausgeführt werden und deren Ressourcen nutzen. Berichten zufolge kann das Currency Mining etwa 80 Prozent der Ressourcen eines Computers in Anspruch nehmen, sodass genügend Ressourcen zur Verfügung stehen, die die meisten Menschen bei gelegentlichem Gebrauch immer noch nicht bemerken würden.

Die Geschäftskosten

Ihre Organisation wird jedoch feststellen, dass sich das illegale Cryptocurrency-Mining in Ihrem Netzwerk oder insbesondere auf Ihren Servern ausbreitet. Selbst wenn Sie für Rechenzentrumsdienste bezahlen, kostet Sie diese Rechenleistung Geld, und wenn Sie Kapazität verlieren, weil nicht autorisierte Software CPU-Zyklen beansprucht, müssen Sie möglicherweise mehr Kapazität kaufen.

Es ist auch problematisch, wenn Ihre Server oder sogar Ihre Bürocomputer so festgefahren sind, dass sie nicht mehr ausgeliefert werden können. Dann haben Sie Probleme mit der Bedienung wichtiger Prozesse, was bedeutet, dass Sie Ihr Geschäft verlieren könnten. Während die 80-prozentige Auslastung in einem Consumer-Computer möglicherweise nicht bemerkt wird, kaufen Sie wahrscheinlich nicht mehr Rechenleistung, als Sie für den Geschäftsgebrauch benötigen, und es ist daher viel wahrscheinlicher, dass dies ein Problem darstellt. In Spitzenzeiten, in denen Ihre Server normalerweise fast ausgelastet sind, sind sie plötzlich nur noch flach.

Erschwerend kommt hinzu, dass viele der Hacker, die CoinHive verwenden, es auch von den Servern anderer Personen verteilen. Wenn Sie also Ihre öffentlich zugänglichen Server nicht schützen, kann es sein, dass ein Hacker diese auf Ihrer Website installiert hat. Sie könnten es versehentlich an Ihre Kunden weitergeben, die wahrscheinlich nicht begeistert wären, zu wissen, dass sie es von Ihnen erhalten haben.

Diese Malware gelangt am häufigsten über Schwachstellen in Apache Struts oder DotNetNuke auf Server. Dies geht aus den TrendLabs von Trend Micro hervor. Falls Ihnen das bekannt vorkommt, war es eine Struts-Sicherheitslücke, die bei Equifax zum Bruch führte. Im Wesentlichen findet ein Hacker eine nicht gepatchte Website und installiert die Malware, die sie dann an die Besucher überträgt.

Schützen Sie Ihre Systeme

Zum Glück gibt es Dinge, die Sie tun können. Die erste und die, die der Korrektur am meisten zu trotzen scheint, ist das Patchen Ihrer Systeme. Die Sicherheitslücken in Struts und DotNetNuke wurden beide gepatcht, aber es gibt viele ungepatchte Systeme.

Außerdem müssen Sie bestätigen, dass Ihre Server und Bürocomputer gepatcht wurden. Dies ist möglicherweise komplexer als normal, was mit all den anderen Patches im Zusammenhang mit den herumfliegenden Intel-Schwachstellen zu tun hat. Aber niemand nutzt diese Intel-Probleme aus, sondern nutzt jeden gefundenen Exploit, um mit Cryptocurrency Mining Geld zu verdienen.

Es ist erwähnenswert, dass die für das Currency Mining ausgenutzten Sicherheitslücken sowohl Linux- als auch Windows-Computer betreffen. Daher müssen Sie alle Server unabhängig vom Betriebssystem patchen.

Sie müssen auch sicherstellen, dass auf allen mit dem Internet verbundenen Endpunkten ein Endpoint-Schutz mit aktualisierter Anti-Malware installiert ist, um die Currency-Miner-Aktivitäten zu unterbinden. Die Art und Weise, wie Trend Micro den YouTube-Befall feststellte, war durch einen enormen Anstieg der Blockierungsaktivität für diesen Dienst und nachfolgende Beschwerden bedingt. Trend Micro und andere Dienste wie Malwarebytes stellen für solche Zwecke Unternehmensversionen ihrer Software bereit.

Trainieren Sie Ihre Mitarbeiter

Trainieren Sie als Nächstes Ihre Mitarbeiter mit zwei Zielen. Erstens müssen sie wissen, dass, wenn sie von einer Website durch Ihr Anti-Malware-Paket blockiert werden, die Lösung nicht darin besteht, den Anti-Malware-Schutz auszuschalten und die Website trotzdem zu betreten. Stattdessen soll es dem Sicherheitspersonal mitteilen, was es gefunden hat.

Die zweite besteht darin, auf ungewöhnliches Verhalten der verwendeten Computer zu achten, insbesondere auf plötzliche Leistungsmängel. Durch das Cryptocurrency Mining wird die CPU auf einem Computer wirklich ausgelastet, und eine plötzliche Verlangsamung kann das erste Anzeichen sein.

Schließlich ist es wichtig, auf Ihre Überwachungssoftware zu achten. In der Regel ist einer der Parameter, die von diesen Paketen überwacht werden, die CPU-Auslastung. Wenn Sie also feststellen, dass Ihre Auslastung plötzlich ohne bestimmten Grund zugenommen hat, ist möglicherweise das Currency Mining der Grund. Sie sollten auch auf Ihre Netzwerküberwachungssoftware achten, da diese Kryptomünzen irgendwie hochgeladen werden müssen. Und wenn die Computer in Ihrem Netzwerk Mining-Vorgänge ausführen, wird Ihr Netzwerk bereitgestellt.

Glücklicherweise lassen Krypto-Jacker (wie sie genannt werden) ihre Software nur selten Dinge wie Ransomware liefern. Der Grund dafür ist, dass sie Ihren Computer so lange wie möglich nutzen möchten. Immerhin bist du ihre Geldkuh und sie wollen, dass die Milch weiter kommt.

Schützen Sie Ihr Unternehmen vor Malware-Angriffen in Kryptowährungen