Hoe werken illegale cryptominers?
Er zijn twee hoofdtypen illegale cryptominers:
1. Binair-gebaseerd – schadelijke applicaties worden op het doelapparaat gedownloaded en geïnstalleerd met het doel om cryptocurrency te minen. ESET-beveiligingsoplossingen categoriseren het merendeel van deze applicaties als Trojans.
2. Browser-gebaseerd – schadelijk JavaScript ingebed op een webpagina of delen ervan met het doel om cryptocurrency te minen via de browsers van websitebezoekers. Deze methode heet ook wel cryptojacking en wordt sinds mid-2017 steeds populairder bij cybercriminelen. ESET detecteert de meeste cryptojackingscripts als potentieel ongewilde applicaties (PUA's).
Waarschuwing

Waarom is dit belangrijk voor mkb's?
Volgens een recent onderzoek onder 750 IT-managers uit het Verenigd Koninkrijk werd maar liefst 30% van alle organisaties in het VK in één maand slachtoffer van een cryptojackingaanval. Deze statistieken laten twee dingen zien:
1. Hoewel illegale cryptomining een dreiging lijkt met een ogenschijnlijk lagere ernst, moeten organisaties het risico ervan niet onderschatten. Het minen van cryptocurrency kaapt meestal een groot aandeel van de rekenkracht van hardware, waardoor prestatie en productiviteit afnemen. Het energieverbruikende proces veroorzaakt aanvullende stress voor de hardwareonderdelen en kan doelapparaten beschadigen, wat leidt tot kortere levensduur.
2. Cryptominers belichten kwetsbaarheden in de houding van een organisatie ten opzichte van cybersecurity, die potentieel kunnen leiden tot ergere inbreuken en verstoringen. Dankzij hun hogere en geconcentreerde prestaties zijn bedrijfsinfrastructuren en -netwerken een waardevoller doelwit dan consumentenapparaten. Aantrekkelijk dus voor een aanvaller die in korte tijd meer wil verdienen.

Hoe herkent u een cryptomining-aanval?
Cryptomining en cryptojacking worden meestal geassocieerd met extreem hoge processoractiviteit, wat merkbare bijwerkingen heeft. Let op het volgende:
- Zichtbaar verminderde prestaties en productiviteit van de infrastructuur
- Ongebruikelijk energieverbruik
- Verdacht netwerkverkeer
Op Android-apparaten veroorzaakt aanvullende computerbelasting:
Hoe beschermt u uw organisatie tegen cryptominers?
1. Beveilig uw endpoints, servers en andere apparaten met betrouwbare en meerlaagse beveiligingsoplossingen die in staat zijn om potentieel ongewenste (PUA) cryptominingscripts en cryptomining Trojans te detecteren.
2. Implementeer Intrusion Detection Software (IDS) die helpt bij het identificeren van verdachte netwerkpatronen en -communicatie die potentieel gelinkt zijn aan illegale cryptomining (geïnfecteerde domeinen, uitgaande verbindingen op typische mining-poorten zoals 3333, 4444 of 8333, aanhoudende tekenen, etc.).
ut3. Verhoog netwerkzichtbaarheid door gebruik te maken van een remote-beheerconsole om een beveiligingsbeleid op te leggen, en de systeemstatus en de beveiliging van endpoints en servers te monitoren.
4. Train alle medewerkers (inclusief management en netwerkbeheerders) in het onderhouden van goede cyberhygiëne en het creëren en gebruiken van sterke wachtwoorden versterkt met tweefactorauthenticatie. Hiermee verhoog je de beveiliging van bedrijfssystemen als wachtwoorden worden gelekt of gekraakt.
Aanvullende maatregelen
Voorkom cryptomining nu
ESET PROTECT
Advanced
Bescherm uzelf effectief tegen cryptomining met meerlaagse ESET-oplossingen voor endpointbeveiliging die potentieel ongewenste (PUA) scripts en Trojaanse paarden voor cryptomining kunnen detecteren. Omvat Ransomware Shield- en Livegrid®-beveiliging via de cloud en bescherming tegen netwerkaanvallen. Combineer de krachtige ESET-scanengine met ESET PROTECT Cloud en krijg een gedetailleerd overzicht van uw netwerk.