
Das Mining, also Schürfen, von Kryptowährungen wie Bitcoin und Ethereum funktioniert zum einen auf speziell dafür angeschaffter, leistungsstarker Hardware. Schließlich geht es darum, für das Lösen von komplizierten Rechenaufgaben mit Einheiten der jeweiligen digitalen Währung belohnt zu werden. Neben dedizierter Hardware lässt sich aber auch in der Cloud befindliche Rechenkapazität zum Schürfen einsetzen. Nutzer:innen können dafür die Dienste sogenannter Cloud-Mininganbieter in Anspruch nehmen. Cyberkriminelle suchen sich offenbar zunehmend andere Wege.
Beobachtungen verschiedener interner Security-Teams, etwa der Google Threat Analysis Group, zufolge sollen sich kriminelle Akteur:innen Zugriff auf kompromittierte Cloud-Instanzen verschafft haben, um dort Kryptomining zu betreiben. 86 Prozent der letzten 50 gehackten Google-Cloud-Konten seien für das Schürfen von Kryptowährungen missbraucht worden, heißt es in dem Cloud-Security-Bericht Threat Horizons. Demnach sei in der Mehrzahl dieser Fälle eine für das Kryptomining verwendete Software innerhalb von 22 Sekunden heruntergeladen worden.
Die Google-Cloud-Nutzer:innen haben es den Kriminellen aber offenbar auch nicht allzu schwergemacht, ihre Konten zu kapern. Denn in drei Viertel der Hackingfälle konnten die Angreifer:innen auf schwache Sicherheitseinstellungen oder angreifbare Software von Drittanbietern zurückgreifen. Mangelnde Account-Hygiene und das Fehlen einer grundlegenden Implementierung von Kontrollmechanismen seien der Grund für eine Vielzahl erfolgreicher Angriffe, betonte Google.
Die Liste der Bedrohungen in Cloud-Umgebungen sei freilich komplexer und nicht auf kriminelle Kryptominer begrenzt, schreiben die Google-Cloud-Sicherheitsexperten Bob Mechler und Seth Rosenblatt in einem entsprechenden Blogeintrag. So habe die berühmt-berüchtigte russische Hackinggruppe APT28/Fancy Bear versucht, eine Phishingattacke mit E-Mails an Tausende Gmail-Konten zu fahren. Google habe das aber verhindern können. Nordkoreanische Hacker:innen wiederum sollen versucht haben, über infizierte Google-Drive-Downloads Ransomware zu verbreiten. Dabei hätten sie ausgerechnet Mitarbeiter:innen von südkoreanischen IT-Security-Unternehmen ins Visier genommen.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team