Cryptojacking er en voksende cyberkriminalitetstrend, der udnytter ofrenes internet båndbredde og enheders processorkraft til at udvinde crypto-valuta, (Digital møntfod) som for eksempel Bitcoins, Litecoin, Ethererum og Zcash.

Typisk kører crypto-koden, skjult i baggrunden. Hvilket efterlader intetanende ofre. Det eneste tegn, de måske bemærker, er at enheden kører langsommere.

Hvorfor cryptojacking er stigende

Cryptojacking bliver mere og mere populært blandt hackere, da det er yderst rentabelt. For eksempel kan en hacker i snit ved brug af ransomware, få tre personer til at betale for hver 100 inficerede enhed. Med cryptojacking, vil alle de 100 inficerede enheder arbejde for hackeren, med at udvinde crypto-valuta.

Ligesom risikoen for at blive afsløret er minimal. Crypto-koden kører typisk skjult i baggrunden og kan køre i langtid uden at blive opdaget. Når og hvis det så bliver opdaget, er det meget svært at spore tilbage til kilden, og ofrene har lidt incitament til at gøre det, da intet er blevet stjålet eller krypteret.

Det er yderst nemt at komme i gang med, da cryptojacking ikke kræver nogen væsentlige tekniske færdigheder, cryptojacking kits er tilgængelige på ”the dark web” for så lidt som 30$.

Hvordan virker cryptojacking

Cryptojacking fungerer ved, at hackerne for indlæst en kode på din enhed. Denne kode arbejder for hackeren i baggrunden, med at udvinde crypto-valuta.

I modsætning til de fleste andre typer af hacker angreb, efterlader cryptojacking scripts ingen skade på ofrenes enheder eller data. De stjæler CPU-procesressourcer eller internet båndbredde.

For den individuelle brugere, kan en langsommere enhed bare være en irritation. For virksomheden med mange krypterede systemer, kan det medføre reelle omkostninger, i form af brugt tid på at spore ydelses evne problemer og eventuelt udskiftning af komponenter eller systemer i håb om at løse problemet.

En hacker har to primære måder, at få et offers enheder til at udvinde crypto-valuta.

  1. Hackere narrer deres ofre, til at indlæse crypto-minekoden på deres enhed. Dette sker typisk ved hjælp af en phishing mail: Ofre modtager en mail, der opfordrer dem til at klikke på et link. Linket kører en skjult kode, der placerer crypto-mine scriptet på enheden.

 

  1. Hackere indsætter et script, på et website eller i en annonce, dette gøres på mange websites. Når ofrene har besøgt en kompromitteret hjemmeside, eller den inficerede annonce dukker op i deres browsere, så udføres scriptet automatisk. Ved denne metode lagres der ikke nogen kode på ofrenes enheder.

En hacker vil ofte benytte begge metoder for at maksimere deres muligheder.  

Hvordan kan du, minimere risikoen for, at din virksomhed bliver offer for Cryptojacking?

Indfør Awareness Træning med fokus på at spotte online svindel.

Dine medarbejdere kan være din største trussel eller dit bedste forsvar.

Find ud af, hvor overkommeligt det er, at oprette en “Menneskelig Firewall”

Læs mere omkring det her

Installer en annonceblokerende eller anti-crypto-mine-udvidelse på webbrowsere. 

Da krypterings scripter ofte leveres via webannoncer, kan installation af en annoncebloker være et effektivt middel til at stoppe dem.

Læs mere her

Brug end point-beskyttelse, der er i stand til at detektere crypto-minering. Mange af leverandørerne af end point-beskyttelse / antivirusprogrammer har tilføjet crypto-minerings detektering til deres produkter.

Læs mere her

Hold dine webfiltreringsværktøjer opdaterede. Hvis du identificerer en webside, der leverer krypteringsscripter, skal du sørge for, at dine brugere blokeres adgang til det igen.

Læs mere her

Vedligehold browserudvidelser. Nogle angribere anvender ondsindede browserudvidelser eller inficerer legitime udvidelser til at udføre crypto-mine scripts.

Læs mere her

Brug en MDM-løsning (Mobile Device Management) til at bedre kontrollere, hvad der er på brugerens enheder. Bring-your-own-device (BYOD) -politikkerne udgør en udfordring til at forhindre ulovlig crypto-minedrift. En MDM-løsning kan hjælpe med at håndtere apps og udvidelser på brugernes enheder.

Vi tilbyder blandt andet dette igennem SolarWinds og Office365

Implementer en netværksovervågningsløsning.

Vi tilbyder dette igennem SolarWinds.

Kontakt os for yderligere information

Kontakt os