Drive-by-Mining, auch als Browser-Cryptojacking bekannt, ist eine Methode, die von böswilligen Akteuren verwendet wird, um heimlich Kryptowährungen auf den Computern ahnungsloser Benutzer über Webbrowser zu schürfen. Diese Form des Minings nutzt die Rechenressourcen von Website-Besuchern ohne deren Zustimmung oder Wissen aus. Während das Mining von Kryptowährungen selbst ein legitimer Prozess ist, der zur Validierung von Transaktionen und zur Sicherung von Blockchain-Netzwerken verwendet wird, missbraucht Drive-by-Mining diese Prinzipien für böswillige Zwecke.
Die Entstehungsgeschichte des Drive-by-Mining und die erste Erwähnung davon
Drive-by-Mining kam Anfang der 2010er Jahre auf, als Kryptowährungen wie Bitcoin immer beliebter wurden. Cyberkriminelle erkannten die Möglichkeit, Kryptowährungen zu schürfen, ohne in teure Hardware und Stromkosten investieren zu müssen, indem sie die Rechenleistung der Computer anderer Leute nutzten. Die erste Erwähnung von Drive-by-Mining geht auf das Jahr 2011 zurück, als der bekannte Sicherheitsforscher Mikko Hyppönen berichtete, dass er Bitcoin-Mining-Skripte gefunden hatte, die in eine bösartige Werbung auf einer Website eingebettet waren.
Detaillierte Informationen zum Drive-by-Mining: Erweiterung des Themas Drive-by-Mining
Drive-by-Mining funktioniert durch eine Kombination aus bösartigen Skripten und Schwachstellen in Webbrowsern und Plugins. Der Prozess beginnt normalerweise, wenn ein Benutzer eine kompromittierte Website besucht, auf der das Mining-Skript gehostet wird. Das Skript, das oft in JavaScript geschrieben ist, wird automatisch im Browser des Besuchers ausgeführt, ohne dessen Wissen oder Zustimmung. Anschließend nutzt es die CPU-Leistung des Benutzers, um Kryptowährungen zu schürfen, in der Regel Monero aufgrund seiner Datenschutzfunktionen, da es im Vergleich zu Bitcoin eine größere Anonymität bietet.
Das Mining-Skript läuft im Hintergrund, während der Benutzer mit dem Inhalt der Website interagiert, und bleibt in den meisten Fällen unbemerkt. Da die CPU des Benutzers für das Mining genutzt wird, kann dies zu einer erhöhten Prozessorauslastung führen, was zu einer verringerten Geräteleistung, Überhitzung und einer verkürzten Akkulaufzeit bei Mobilgeräten führt.
Die interne Struktur des Drive-by-Mining: So funktioniert Drive-by-Mining
Die interne Struktur des Drive-by-Mining umfasst mehrere Schlüsselkomponenten:
-
Schädliche Skripte: Drive-by-Mining verwendet JavaScript oder andere Skriptsprachen, um Mining-Code in Webseiten einzubetten. Dieser Code stellt eine Verbindung zu einem Mining-Pool her, in dem die kombinierte Rechenleistung mehrerer infizierter Maschinen Kryptowährungen schürft.
-
Kompromittierte Websites: Cyberkriminelle nutzen häufig Sicherheitslücken in Websites aus oder injizieren bösartige Skripte in legitime Websites. Besucher dieser kompromittierten Websites führen den Mining-Code unwissentlich aus, wenn sie auf die Seite zugreifen.
-
Bergbaubecken: Die Mining-Skripte stellen eine Verbindung zu Mining-Pools her. Dabei handelt es sich um Server, die die gemeinsamen Mining-Bemühungen mehrerer Maschinen koordinieren. Die Belohnungen werden unter den Teilnehmern auf der Grundlage ihrer bereitgestellten Rechenleistung verteilt.
Analyse der Hauptmerkmale des Drive-by-Mining
Drive-by-Mining weist mehrere bemerkenswerte Merkmale auf, die es für böswillige Akteure zu einer attraktiven Option machen:
-
Heimliche Natur: Drive-by-Mining wird im Hintergrund ausgeführt, sodass es für Benutzer schwierig ist, seine Präsenz zu erkennen.
-
Niedrige Eintrittsbarriere: Cyberkriminelle benötigen weder spezielle Kenntnisse noch Hardware, da sie die Ressourcen ahnungsloser Benutzer ausnutzen.
-
Monetarisierungsstrategie: Illegal geschürfte Kryptowährungen können in Fiatgeld umgewandelt werden, was einen Anreiz für Angreifer darstellt.
Arten des Drive-by-Mining
Drive-by-Mining kann anhand der Ausführungsmethoden kategorisiert werden:
Typ | Beschreibung |
---|---|
Browserbasiertes Mining | In Websites eingebettete Schadskripte missbrauchen die Browser der Besucher zum Mining. |
Malvertising im Mining | Mit Malware verseuchte Werbeanzeigen übermitteln den Benutzern Mining-Skripte, wenn sie kompromittierte Anzeigen laden. |
Plugin-/Erweiterungsbasiert | Schädliche Browser-Plugins/-Erweiterungen führen bei der Installation automatisch Mining-Skripte aus. |
Möglichkeiten zum Einsatz von Drive-by-Mining
Drive-by-Mining kann von Angreifern auf verschiedene Weise genutzt werden:
-
Monetarisierung von Websites: Einige Websitebesitzer betten möglicherweise absichtlich Mining-Skripte ein, um Einnahmen zu erzielen, häufig ohne die Benutzer darüber zu informieren.
-
Malvertising-Kampagnen: Cyberkriminelle können bösartige Werbung verbreiten, die Mining-Skripte enthält.
-
Kompromittiertes Webhosting: Angreifer können Webhosting-Dienste kompromittieren, um Mining-Skripte in zahlreiche auf der Plattform gehostete Websites einzuschleusen.
Probleme und Lösungen
-
Benutzerbewusstsein: Benutzer können sich durch den Einsatz von Werbeblockern und Antivirensoftware schützen, die schädliche Skripte erkennen und blockieren können.
-
Website-Sicherheit: Websitebesitzer sollten Sicherheitsmaßnahmen priorisieren, um zu verhindern, dass Angreifer Mining-Skripte in ihre Websites einschleusen.
-
Rechtliche und ethische Bedenken: In einigen Ländern gilt Cryptojacking im Browser als illegal. Regulierungen und Aufklärung können böswillige Akteure abschrecken.
Hauptmerkmale und andere Vergleiche mit ähnlichen Begriffen
Charakteristisch | Drive-by-Bergbau | Traditionelle Malware |
---|---|---|
Zweck | Illegales Kryptowährungs-Mining | Datendiebstahl, finanzieller Gewinn usw. |
Einwilligung des Benutzers | Abwesend | Fehlende oder durch Betrug erlangte |
Erkennungsschwierigkeit | Mäßig | Herausfordernd |
Ressourcenverbrauch | Hoch (CPU, Strom, Akku) | Variable basierend auf dem Malware-Typ |
Nutzlastlieferung | Über kompromittierte Websites | E-Mail-Anhänge, Downloads usw. |
Da sich die Cybersicherheitslandschaft weiterentwickelt, wird sich Drive-by-Mining wahrscheinlich weiterhin an neue Herausforderungen und Technologien anpassen. Mögliche zukünftige Entwicklungen könnten sein:
-
Fortgeschrittene Ausweichtechniken: Drive-by-Mining kann Verschleierung und Polymorphismus nutzen, um der Erkennung durch Sicherheitslösungen zu entgehen.
-
Blockchain-basierte Lösungen: Einige Websites setzen möglicherweise Blockchain-basierte Mikrozahlungen als Alternative zum Drive-by-Mining zur Umsatzgenerierung ein und stellen gleichzeitig die Zustimmung des Benutzers sicher.
-
KI-gestützte Sicherheit: KI-gesteuerte Sicherheitslösungen können bösartige Skripte besser identifizieren und blockieren und so die Auswirkungen von Drive-by-Mining verringern.
Wie Proxy-Server mit Drive-by-Mining verwendet oder in Verbindung gebracht werden können
Proxyserver können beim Drive-by-Mining eine wichtige Rolle spielen. Böswillige Akteure können Proxyserver nutzen, um ihre Identität zu verbergen, was es für die Behörden schwieriger macht, die Quelle der Mining-Skripte zu ermitteln. Proxyserver können auch missbraucht werden, um Mining-Skripte zu liefern, wodurch regionale Beschränkungen umgangen und der potenzielle Opferpool vergrößert wird. Daher müssen Proxy-Dienstanbieter wie OneProxy strenge Sicherheitsmaßnahmen implementieren, um zu verhindern, dass ihre Server zu einem Kanal für böswillige Aktivitäten werden.
Verwandte Links
Weitere Informationen zu Drive-by-Mining und Browser-Cryptojacking finden Sie in den folgenden Ressourcen: