Meldung

Indikatoren für eine Infektion mit Kryptomining-Malware

Eine neue Cyber-Bedrohung stellt Kryptomining-Malware dar. Sie funktioniert gänzlich anders als bisher bekannte Angriffstechniken und ist deshalb nur äußerst schwer zu erkennen. CyberArk hat auf Basis einer detaillierten Analyse der Mining-Malware für die Kryptowährung Monero fünf Indikatoren identifiziert, die auf eine Infektion hindeuten.
Die digitale Bedrohungslandschaft ändert sich kontinuierlich. War 2017 noch das Jahr der Ransomware-Attacken, ist aktuell die Kryptomining-Malware auf dem Vormarsch. Schlagzeilen machte vor allem Malware, die für das Schürfen der Kryptowährung Monero genutzt wird. CyberArk [1] hat deshalb einige Indikatoren identifiziert, die auf Kryptomining-Malware hindeuten.

Für die Ermittlung der Indikatoren hat CyberArk den XMRig-Source-Code detailliert analysiert, einen Open-Source-basierten Monero-CPU-Miner mit Windows-Unterstützung, der unter GNU General Public License (GPL) veröffentlicht ist. Der weitgehend in C++ erstellte Miner ist unter Malware-Schreibern sehr populär geworden, da er unter anderem einfach zu kompilieren ist und Windows-spezifische Performance-Optimierungen bietet.

Die Analyse des XMRig-Source-Codes hat gezeigt, wie ein bösartiger Kryptominer auf Windows in der Praxis arbeitet. Der XMRig-Design-Ansatz kann zwar von anderen Kryptominern differieren, allerdings gibt es fünf Punkte, die für die Detektion der neuen Malware-Typen generell interessant sind.

1. Speicherzugriff
Eine charakteristische Eigenschaft des Monero-Minings ist die Verwendung des CryptoNight-Algorithmus, der unter anderem zu einer Optimierung der Speicherzugriffsgeschwindigkeit führt und damit den Miner-Output drastisch steigert. In Windows bietet die VirtualAlloc API eine besondere Methode für die Optimierung der Speicherlatenz durch den MEM_LARGE_PAGES Flag. Dieser Flag kann somit ein wertvoller Indikator für die Initialisierung eines Monero-Miners sein. Darüber hinaus sind auch die User-Account-Privilegien zu beachten, die für die Nutzung des MEM_LARGE_PAGES Flag erforderlich sind. Wenn der Malware-Schreiber seinen Miner nicht richtig verschleiert, sind die Windows-API-Aufrufe, die für die Modifizierung dieser Privilegien benötigt werden, ein exzellenter Hinweis auf Monero-Mining.

2. Kryptomining-Traffic
Auch wenn der ausgehende Traffic, der von einem bösartigen Kryptominer produziert wird, ein deutliches Indiz einer Infektion sein kann, sind dabei zwei Herausforderungen zu berücksichtigen: Mining-Pools verwenden unterschiedliche Ports und teilweise wird SSL-Verschlüsselung genutzt. Sollte aber ein Malware-Autor den Kryptomining-Traffic weder durch Nutzung von SSL noch durch einen Proxy verbergen, kann der Datenverkehr ein einfacher Indikator für eine Kryptomining-Infektion sowohl auf einer lokalen Maschine als auch im Netzwerk sein. Da es zudem nur eine begrenzte Anzahl an Mining-Pools gibt, sind Verbindungen zu deren IPs ein untrügliches Zeichen für eine Infektion. Wenn die Ziel-IP und der Host-Name mittels eines Proxys verborgen werden, können auch die Traffic-Muster zwischen dem Pool und Miner ein anderer guter Infektionshinweis sein.

3. CryptoNight-Logic
Das Fehlen von Windows-API-Aufrufen in der CryptoNight-Logic lässt zwar einerseits Diagnosen hinsichtlich API-Hooking oder mittels Event Tracing for Windows (ETW) ins Leere laufen. Andererseits eröffnet aber die CryptoNight-Logic auch die Möglichkeit einer zuverlässigen Detektion durch traditionelle Byte-Muster-File-Scanner in Sicherheitsprodukten wie Antivirus-Lösungen. Der Grund dafür ist, dass hochspezifische Code-Muster verwendet werden, die für die Funktionsweise des Miners essenziell und ohne detaillierte Kenntnis der kryptografischen Logik auch kaum zu ändern sind. Zudem würde die Konzeption einer von Grund auf neuen CryptoNight-Implementierung aus Sicht des Angreifers einen zu hohen Aufwand bedeuten. Selbst Angreifer, die einen eigenen Miner kreieren wollen, sind versucht, Files wie CryptoNight_x86.h von Projekten wie XMRig direkt in ihre eigene Code-Basis zu kopieren, um Zeit einzusparen.

4. Lesbare Strings und Kommandozeilen
Ein weiteres Indiz für eine Infektion durch Kryptominer im Allgemeinen – XMRig ist hier keine Ausnahme – ist das Vorhandensein einer großen Anzahl an lesbaren Strings, oftmals sogar einzigartigen. Der Grund hierfür ist, dass alle öffentlichen Miner im Hinblick auf maximale Anwenderfreundlichkeit geschrieben sind. Eine noch einfachere Variante dieser Detektionsmethode – ohne die Notwendigkeit, File-Inhalte zu scannen – stellt die Beobachtung verdächtiger Kommandozeilen bei aktiven Prozessen dar; ohne Rekompilieren eines Miners ändert sich nämlich die Syntax von Kommandozeilen nicht.

5. CPU-Nutzung
Nicht zuletzt ist eine starke CPU-Auslastung ebenfalls ein guter Indikator für Kryptominer. Allerdings besteht hier auch die Gefahr einer hohen Anzahl an False Positives. Infolgedessen sollte das Kriterium CPU-Nutzung nur in Kombination mit anderen Detektionsverfahren genutzt werden, um eine maximale Exaktheit der Ergebnisse sicherzustellen.
12.09.2018/dr

Tipps & Tools

Diese Nachricht zerstört sich selbst [17.10.2018]

Nicht nur IT-Profis sind von der Tatsache fasziniert, wenn sich Nachrichten wie im Spionagefilm nach dem Lesen selbst zerstören. Mit dem Onlinedienst von 'privnote.com' können Sie genau diesen Effekt in der Realität nachbilden. Natürlich nur im virtuellen Sinn, schließlich handelt es sich hier um eine elektronische E-Mail-Nachricht und nicht ein sich mit Feuer und Flammen auflösendes Stück Papier wie bei James Bond. [mehr]

Zeitzone in Firefox manuell anpassen [12.10.2018]

In der Regel passen die auf dem Rechner laufenden Anwendungen das Datum und die Zeit über das Betriebssystem an. Für den Browser kann es jedoch sinnvoll sein, die Zeit manuell einzustellen, denn so lässt sich der physische Standort nicht mehr über die Datums-API ermitteln. Mit einem Add-on 'Change Timezone' für Firefox verhindern Sie die automatische Änderung und sorgen für ein anonymeres Surfen. [mehr]

Fachartikel

IT absichern trotz zunehmender Vernetzung [17.10.2018]

Vernetzung im Zuge von Industrie 4.0 betrifft nicht nur die Fabrik- oder Prozessautomatisierung, sondern auch Bereiche wie Smart Farming, Smart City und Smart Energy. Wer sich jedoch mit der Vernetzung bislang alleinstehender Komponenten beschäftigt, muss sich heute zwangsläufig mit IT-Sicherheit auseinandersetzen. Der Fachartikel liefert dazu umfangreiche Hintergrundinformationen und erklärt, warum eine ganzheitliche Betrachtung von IT-Sicherheit derzeit wichtiger denn je ist. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen