Wat is crypto-malware en hoe deze te vermijden [2023]

Negen van de tien keer is het verwijderen van crypto-malware net zo moeilijk als het opsporen ervan.

Zou u een plotselinge daling van de prestaties van uw computer wantrouwen?

Velen zullen niet! Evenzo geven slechts enkelen genoeg om af en toe achterblijven en bestempelen dit meestal als de ‘standaard’ problemen van hun besturingssysteem.

Als ze echter dieper onderzoeken, kan het ook als een frauduleuze applicatie aan de oppervlakte komen, die de bandbreedte wegvreet en de prestaties van het systeem vertraagt.

Wat is cryptomalware?

U kunt ervan uitgaan dat crypto-malware een digitale bloedzuiger is die is geïnjecteerd door een externe begunstigde die uw computerbronnen zonder uw medeweten uitput.

Het proces is echter beter bekend als crypto-jacking.

Zoals eerder vermeld, is de modus operandi wat het moeilijk maakt om gedetecteerd te worden. U kunt het verschil niet zien, tenzij u zich zeer bewust bent van het standaardgeluid, de snelheid, enz. van uw computerventilator en de algemene systeemprestaties.

Hierdoor worden cryptomining-applicaties op de achtergrond uitgevoerd gedurende de levensduur van uw machine, tenzij u op Verwijderen drukt.

Kortom, cryptominers zijn applicaties die bijdragen aan de cryptowereld door hun transacties te verifiëren en nieuwe munten te delven. Dit genereert passieve inkomsten voor hun operators.

Maar die staan ​​bekend als crypto-malware als ze op een systeem worden geïnstalleerd zonder de juiste toestemming van de beheerder, waardoor het een cybercriminaliteit wordt.

Voor een eenvoudigere analogie, overweeg iemand die uw gazon gebruikt om een ​​fruitboom te planten, water en de benodigde middelen uit uw huis haalt zonder uw toestemming, en u het fruit of het geld ontzegt.

Dat zal vergelijkbaar zijn met de crypto-jacking van deze sterfelijke wereld.

Hoe werkt cryptomalware?

Zoals de meeste malware!

  Maak maaltijdplannen en vind recepten die bij ze passen

U zoekt niet naar met virussen geïnfecteerde downloads en installeert ze niet om plezier te hebben.

Maar ze overkomen je op de meest alledaagse manieren:

  • Klikken op een link in de e-mail
  • HTTP-websites bezoeken
  • Downloaden van onveilige bronnen
  • Op een verdachte advertentie klikken en zo

Bovendien kunnen kwaadwillenden social engineering inzetten om gebruikers te dwingen dergelijke malware te downloaden.

Eenmaal geïnstalleerd, meeliften crypto-malware op uw systeembronnen totdat u ze detecteert en verwijdert.

Enkele tekenen van crypto-malware-infectie zijn een verhoogde ventilatorsnelheid (ruis), meer verwarming en trage prestaties.

Crypto-malware versus. Crypto-ransomware

Crypto-ransomware is niet zo subtiel. Eenmaal geïnstalleerd, kan het u alleen toegang geven tot het systeem nadat u het losgeldbedrag heeft betaald.

Het toont meestal een nummer of e-mailadres om contact mee op te nemen of accountgegevens om mee te werken aan de losgelddreiging.

Afhankelijk van de inzet, voldoen mensen soms aan de fraudeur om het terug te krijgen. Er zijn echter gevallen waarin het instemmen met dergelijke ‘verzoeken’ geen soelaas bood of ze ook tot een toekomstig doelwit maakte.

Crypto-malware vormt daarentegen geen zichtbare dreiging. Het werkt stilletjes op de achtergrond en vreet je middelen op om een ​​eeuwige passieve inkomstenbron voor de cybercrimineel te worden.

Populaire crypto-malware-aanvallen

Dit zijn enkele van de gedocumenteerde gebeurtenissen die de digitale wereld op hun kop hebben gezet met hun verfijning.

#1. Graboïde

Graboid werd gedetecteerd door Palo Alto-netwerkonderzoekers en gepubliceerd in een rapport uit 2019. De aanvaller nam bijna 2000 onveilige Docker-hosts mee voor een gratis ritje waarvoor geen autorisatie nodig was.

Het stuurde externe opdrachten om geïnfecteerde docker-images te downloaden en te implementeren op de gecompromitteerde hosts. De ‘download’ bevatte ook een tool om te communiceren met andere kwetsbare machines en deze in gevaar te brengen.

Vervolgens hebben de ‘aangepaste’ containers vier scripts gedownload en in volgorde uitgevoerd.

Deze scripts voerden willekeurig Monero-mijnwerkers uit gedurende herhaalde sessies van 250 seconden en verspreidden de malware via het netwerk.

  Fix Dolphin Traversal Server Verbindingsfout

#2. PowerGhost

PowerGhost is in 2018 onthuld door Kaspersky Labs en is een bestandsloze crypto-malware die voornamelijk gericht is op bedrijfsnetwerken.

Het is bestandsloos, wat betekent dat het zich aan machines hecht zonder ongewenste aandacht of detectie te trekken. Vervolgens logt het in op de apparaten via Windows Management Instrumentation (WMI) of EthernalBlue-exploit die wordt gebruikt bij de beruchte WannaCry-ransomware-aanval.

Eenmaal ingelogd, probeerde het andere mijnwerkers (indien aanwezig) uit te schakelen om maximale opbrengst te behalen voor de verantwoordelijke slechte actoren.

Eén PowerGhost-variant was niet alleen een resource-hog, maar stond er ook om bekend DDoS-aanvallen te hosten die op andere servers waren gericht.

#3. BadShell

BadShell werd in 2018 ontdekt door de Comodo Cybersecurity-divisie. Het is een andere bestandsloze cryptoworm die geen spoor achterlaat op de systeemopslag; in plaats daarvan werkt het via de CPU en RAM.

Dit hechtte zichzelf aan de Windows PowerShell om kwaadaardige commando’s uit te voeren. Het bewaarde binaire code in het Windows-register en voerde cryptomining-scripts uit met Windows Taakplanner.

#4. Prometei-botnet

Prometei Botnet werd voor het eerst ontdekt in 2020 en richtte zich op gepubliceerde Microsoft Exchange-kwetsbaarheden om crypto-malware te installeren voor het minen van Monero.

Deze cyberaanval gebruikte veel tools, zoals EternalBlue-, BlueKeep-, SMB- en RDP-exploits, enz., om zich via het netwerk te verspreiden naar onveilige systemen.

Het had vele versies (zoals bij de meeste malware), en de Cybereason-onderzoekers taggen de oorsprong ervan in 2016. Bovendien is het een platformonafhankelijke aanwezigheid die de Windows- en Linux-ecosystemen infecteert.

Hoe crypto-malware detecteren en voorkomen?

De beste manier om cryptomalware te controleren, is door uw systeem in de gaten te houden. Een verhoogde fanstem of een plotselinge prestatiedaling kan deze digitale wormen verspreiden.

Besturingssystemen zijn echter complexe entiteiten, en deze dingen blijven op de achtergrond gebeuren, en dergelijke subtiele veranderingen merken we over het algemeen niet op.

  Hoe alle meldingen op niet-3D Touch-iPhones te wissen

In dat geval zijn hier enkele tips die u kunnen helpen om veilig te blijven:

  • Houd uw systemen up-to-date. Verouderde software heeft vaak kwetsbaarheden die worden uitgebuit door cybercriminelen.
  • Gebruik een premium antivirusprogramma. Ik kan niet genoeg benadrukken hoe elk apparaat een goede antivirus nodig heeft. Bovendien vinden dergelijke aanvallen plaats ongeacht het besturingssysteem (Mac wordt ook aangevallen!) en apparaattype (inclusief smartphones, tablets).
  • Klik niet op alles. Nieuwsgierigheid is de menselijke natuur waar vaak onterecht misbruik van wordt gemaakt. Als het onvermijdelijk is, kopieer en plak dan de verdachte link in een zoekmachine en kijk of er verdere aandacht nodig is.
  • Respecteer waarschuwingen in de browser. Webbrowsers zijn veel geavanceerder dan tien jaar geleden. Probeer waarschuwingen niet terzijde te schuiven zonder de juiste due diligence. Blijf bovendien weg van HTTP-websites.
  • Blijf geïnformeerd. Deze tools krijgen regelmatig updates van de slechteriken. Bovendien evolueren ook hun methoden om slachtoffer te worden. Blijf daarom lezen over recente hacks en deel ze met uw collega’s.

Crypto-malware neemt toe!

Dit komt door de steeds toenemende acceptatie van cryptovaluta en hun moeilijke detectie.

En eenmaal geïnstalleerd, blijven ze gratis geld verdienen voor de cryptocriminelen met weinig tot geen inspanning van hun kant.

De hierboven genoemde best practices voor internet helpen u echter veilig te blijven.

En zoals al besproken, is het het beste om cyberbeveiligingssoftware op al uw apparaten te installeren.

Bekijk vervolgens de inleiding tot de basisprincipes van cyberbeveiliging voor beginners.