
Wer verwendet Ihre Computer? Cryptojacking beeinträchtigt die Netzwerkleistung
Was tun Sie, wenn Ihre Netzwerkleistung nachlässt? Überprüfen Sie die Internetnutzung Ihrer Mitarbeiter und setzen Sie strengere Richtlinien durch? Überprüfen Sie die Bandbreitennutzung und sorgen Sie für eine angemessene Lastverteilung? Stellen Sie sicher, dass Ihre Apps richtig konfiguriert und gesichert sind? Für mehr Datenspeicherkapazität und Übertragungsverbindungen bezahlen?
Jede davon könnte die richtige Antwort sein. Aber keine davon geht auf eine immer häufigere Art von Malware-Angriffen ein, die Kryptojacking genannt werden.
Kryptojacking: Nutzung IHRER Ressourcen zu IHREM Vorteil
Bei einem Kryptojacking-Angriff übernimmt der Angreifer durch Einschleusen von Malware die Kontrolle über einen Computer und setzt dann möglichst viele infizierte Geräte zum Mining von Kryptowährungen zum eigenen Vorteil ein. Die Geräte, die auf diese Weise gesteuert werden, sind im Grunde einem traditionellen Botnet sehr ähnlich, aber anstatt für groß angelegte DDoS-Angriffe verwendet zu werden, werden sie einfach für die Verarbeitung hochkomplexer Berechnungen eingesetzt, um Kryptowährung zu produzieren.
Kryptojacker müssen die Kontrolle über viele Geräte (oder Geräte mit hoher Kapazität wie Cloud-Server) übernehmen, um erhebliche finanzielle Gewinne zu erzielen. In einem Fall aus dem Jahr 2020 gestand ein Student der Louisiana State University (LSU), die Kontrolle über 169 Universitätscomputer übernommen und sie zum Mining von Kryptowährungen benutzt zu haben. Im Laufe der zwei Jahre, in denen sein Betrugsmodell funktionierte, erzielte er einen Gewinn von etwa 2500 USD.
Im Fall der LSU lud der Täter die Kryptomining-Malware mit Hilfe eines USB-Sticks direkt auf jeden Computer. Es ist jedoch viel wahrscheinlicher, dass der bösartige Code, mit dem Ihre Geräte gekapert werden, über eine Phishing-E-Mail oder eingebettet in eine kompromittierte oder bösartige Website verbreitet wird.
Die Popularität von Kryptojacking schwankt im Einklang mit den Kursen von Kryptowährungen: Wenn die Kurse in die Höhe schnellen, steigen auch die Cryptojacking-Angriffe. Obwohl diese Art von Angriffen erst 2017 entdeckt wurde, machte sie 2018 bereits 35 % der Cyber-Bedrohungen aus, so Wired. Damit wird Ransomware – dem ewigen Champion – der Rang abgelaufen.
Mögliche Schäden
Kryptojacking schädigt seine Opfer selten ernsthaft, von der eingeschränkten Geräteleistung, höheren Stromrechnungen und höheren IT-Personalkosten durch die Versuche, Leistungsprobleme zu beheben, abgesehen. In manchen Fällen kann die CPU jedoch so stark beansprucht werden, dass die Geräte überhitzen und physischen Schaden nehmen können.
Noch beunruhigender ist, dass es mindestens einen Fall eines Angriffs auf kritische Infrastrukturen gab, bei dem festgestellt wurde, dass das betriebstechnische Netzwerk eines europäischen Wasserversorgungsunternehmens mit Kryptojacking-Malware infiziert war. Industrielle Kontrollsysteme (ICS, Industrial Control Systems) müssen in der Regel viel Rechenleistung verfügbar haben, deren Gros nur gelegentlich genutzt wird. Dieser Überschuss an verfügbarer Rechenleistung, zusammen mit dem normalerweise hohen Stromverbrauch und den oft veralteten, relativ leicht zu knackenden Systemen, kann solche Infrastrukturen für Kryptojacker besonders attraktiv machen. Solche Angriffe können leicht zu erheblichen Konsequenzen in der Praxis führen, wenn ein Angriff die Prozessoren und die Bandbreite der ICS überfordert und somit die Anwendungen zum Stillstand oder Absturz bringt.
Erkennung und Prävention
Ein laufendes Kryptojacking zu erkennen gestaltet sich schwierig. Ein mögliches Anzeichen ist eine plötzliche Zunahme von IT-Anrufen wegen langsamer Leistung. Ein weiterer Hinweis können höhere Stromrechnungen sein. Auch Syslogs, die eine hohe Prozessorauslastung außerhalb der Geschäftszeiten anzeigen, weisen darauf hin. Moderne Mining-Malware ist jedoch so konzipiert, dass sie nicht entdeckt werden soll. Eine Variante schaltet sich sogar selbst ab, sobald sie eine Maus- oder Tastaturaktivität erkennt.
Wenn es um Prävention geht, müssen Sie eine Kombination aus allgemein soliden Sicherheitsmaßnahmen sowie speziell auf Kryptojacking ausgerichteten Maßnahmen einsetzen.
- Intensivieren Sie die Schulungen von Benutzern. Da Angriffe ein gängiger Vektor für Kryptojacking sind, werden alle Schutzmaßnahmen gegen Phishing Ihr Unternehmen auch vor Kryptojacking schützen. Sie sollten auf jeden Fall eine moderne Lösung für computergestützte Sicherheitsschulungen einsetzen, die nachweislich die Fähigkeit der Benutzer verbessert, bösartige E-Mails erfolgreich zu erkennen und zu melden.
- Verwenden Sie fortschrittliche Anti-Phishing-Technologie. Ein weiteres wichtiges Tool, um zu verhindern, dass Kryptojacking-Malware Phishing-E-Mails verwendet, um in Ihre Verteidigung einzudringen, ist eine moderne KI-gestützte Anti-Phishing-Lösung. Diese Produkte lernen die Kommunikationsmuster Ihres Unternehmens und erkennen potenziell böswillige Anomalien.
- Verwenden Sie eine starke, aktuelle Webfilterlösung. Viele Anbieter bieten jetzt die Möglichkeit, Kryptomining-Skripte zu erkennen und deren Ausführung zu verhindern. Und stellen Sie sicher, dass Sie Ihre Sperrliste von Websites aktualisieren, um zu verhindern, dass Benutzer auf Kryptojacking-Websites zugreifen.
- Stellen Sie sicher, dass Ihre Endpunktsicherheit bekannte Kryptomining-Malware erkennen kann. Viele Anbieter haben diese Kategorie von Malware zu ihren Signaturdatenbanken hinzugefügt. Halten Sie diese auf dem neuesten Stand, um sicherzustellen, dass Sie die neuesten Signaturdateien verwenden.
- Erwägen Sie die Verwendung von Erweiterungen zum Blockieren von Werbung und zum Schutz vor Kryptomining. Die Installation dieser Erweiterungen in Ihren Webbrowsern kann einen großen Unterschied machen, wenn es darum geht, Kryptojacking-Skripte zu blockieren, die oft über Web-Anzeigen verbreitet werden.
- Überwachen Sie den ausgehenden Netzwerk- und Anwendungsverkehr. Moderne Netzwerk- und Anwendungs-Firewalls untersuchen und filtern den ausgehenden Datenverkehr, was Ihnen helfen kann, Kryptojacking zu erkennen und zu unterbinden.
- Stellen Sie sicher, dass Ihre eigenen Anwendungen nicht kompromittiert sind. Wenn Ihre Anwendungen durch Kryptojacking-Skripte kompromittiert werden, infizieren Sie möglicherweise unwissentlich jedes Gerät, das Ihre öffentlich zugänglichen Anwendungen nutzt. Eine starke Web Application Firewall sollte in der Lage sein, das Einfügen von bösartigem Code zu erkennen oder zu verhindern.
- Wählen Sie einen modernen Ansatz für die Zugangskontrolle. Die Verwendung einer Secure Access Service Edge (SASE) Netzwerksicherheitsinfrastruktur, die Zero Trust Access-Kontrollen umfasst, wird dazu beitragen, den unbefugten Zugriff auf Ihre Systeme zum Zwecke des Einfügens von Kryptojacking-Code zu verhindern.
Solange durch das Schürfen von Kryptowährungen Geld verdient werden kann, können Sie sicher sein, dass die Praxis des Kryptojackings bestehen bleibt. Und wie die meisten Arten von Malware wird sie schnell verbessert, indem sie sich an wirksame Sicherheitsmaßnahmen anpasst, mit anderen Bedrohungskategorien kombiniert wird und besser darin wird, der Erkennung zu entgehen.
Langfristig besteht Ihr bester Schutz darin, sich über die neuesten Entwicklungen auf dem Laufenden zu halten (dieser Blog ist ein guter Ort dafür) und dafür zu sorgen, dass Ihre Cybersicherheit hochwirksam, aktuell und richtig konfiguriert ist.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.