PowerGhost Crypto Währung Mining Malware erfasst Unternehmensnetzwerke

Eine neue Malware mit dem treffenden Namen PowerGhost wurde entdeckt und weist einige einzigartige Eigenschaften auf, die die Besitzer der angezielten Systeme unter Angriff halten – ahnungslos darüber, wann der Angriff gestartet wurde und wie lange er in ihrem Netzwerk blieb.

Die Schlüsselfaktoren, die über PowerGhost ans Licht gekommen sind, dass sein Hauptziel zu sein scheint, Crypto Währung Abbauprozesse auf den Zielsystemen laufen zu lassen und wenn die Malware Entwickler die digitalen Münzen verdienen, werden sie automatisch ihre Brieftaschen gutgeschrieben.

Die zweite Erkenntnis ist, dass wer auch immer PowerGhost kontrolliert, anscheinend große Unternehmen angreift.

Einige Bedenkliche Tendenzen

Die PowerGhost Malware und alle damit verbundenen Details wurden von einem technischen Team von Kaspersky Lab, der renommierten Cyber Sicherheitsfirma, ans Licht gebracht.

Was sie in einem ausführlichen Blog Beitrag beschrieben haben, könnte beunruhigende Signale an viele Netzwerkadministratoren in großen Unternehmen und anderen Organisationen senden, die Hunderte von Systemen in ihren Netzwerken verwenden.

Erstens verwendet diese neue Malware keine Dateien, um das System zu infizieren. Obwohl es sich nicht um ein völlig neues Phänomen handelt, stellt dateilose Malware eine große Herausforderung für Cyber Sicherheitsexperten und Benutzer der anvisierten Systeme dar.

PowerShell Skript ist offenbar das Werkzeug, mit dem der Hacker Zugang zum System erhält, und da es keinen Prozess gibt, das Skript auf die Festplatte zu schreiben, kann der Benutzer die Malware nicht erkennen.

Schlimmer noch, im nächsten Schritt ist PowerGhost in der Lage, sich schnell auf die anderen Systeme im angeschlossenen Netzwerk auszudehnen.

Hier wurde festgestellt, dass es den Eternal Blue Exploit nutzt. Dieser stellt sicher, dass der entfernte Hacker in der Lage ist, Crypto Währung Abbau in mehreren Systemen auf einmal durchzuführen und dadurch mehr an Crypto Währungen durch die Blockkette zu verdienen.

In einem wie beschriebenen Setup kann es mehrere Systeme im Leerlauf geben, und der Einsatz von exzessiver Power durch PowerGhost hat alle Chancen, unbemerkt zu bleiben.

Crypto Mining Malware Hat Ransomware Überholt

Im vergangenen Jahr und darüber hinaus haben Internet Sicherheitsexperten den Trend zu vermehrten Angriffen von Hackern auf der ganzen Welt beobachtet, die in dem Mining von Crypto Währung auf den Systemen der Opfer schwelgen. Die Häufigkeit von Crypto Mining Angriffen ist höher als die der Ransomware Angriffe, die früher dominierten.

Die Gründe dafür sind vielleicht nicht sehr schwer zu finden. Der Blockchain Prozess zur Gewinnung von Crypto Währung verbraucht überproportional viel Strom, und man muss in leistungsfähigere Maschinen investieren, um den Prozess schneller zu erledigen.

Die Energiekosten sind in vielen Ländern sehr hoch. Der Einsatz von Malware, insbesondere in Programmen wie PowerGhost, bringt diesen Kriminellen daher doppelten Nutzen.

Sie sparen die Kosten an ihrem Ende und verdienen mehr digitale Währungen, als sie am Ende mit ihren eigenen Computern hätten verdienen können.

Kaspersky Lab hat berichtet, dass bestimmte Regionen von den Hackern, die PowerGhost verwenden, angegriffen wurden, darunter die Türkei, Brasilien, Indien und Kolumbien.

PowerGhost Kann Auch für Andere Angriffe Benutzt Werden

Es ist nicht so, dass die Malware PowerGhost nur von Hackern für Crypto Mining Angriffe verwendet wird. Es wurden auch Fälle von verteilten Entziehung von Service oder DDoS Angriffen gemeldet, und die Malware wurde als PowerGhost erkannt.

Aber bei solchen Angriffen gibt es Hinweise darauf, dass Dateien auf die Festplatte geschrieben werden. Experten gehen jedoch davon aus, dass an der Technik gearbeitet werden kann und bald auch ein dateifreier Cyber Angriff entstehen wird.

Forscher weisen darauf hin, dass es neben PowerGhost auch die Hide N Seek Malware gab, die fast ähnliche Eigenschaften aufwies.

Das Highlight dieser Malware Programme ist, dass sie unentdeckt agieren, was ihnen die Zeit gibt, im Zielsystem zu bleiben, noch mehr Schaden anzurichten als man sich vorstellen kann, und Geld zu verdienen, ohne Lösegeld zu verlangen.

Die Computer Benutzergemeinde muss sehr eng mit den Internetsicherheit  Spezialisten zusammenarbeiten, um sicherzustellen, dass die Anti Malware Firmware Programme entwickelt sind und auf ihren Systemen installiert werden, um solchen Angriffen auf ihre Systeme vorzubeugen.

Scheinbar harmlose Malware kann deinen Systeme und deinem Computernetzwerk übermäßig schädigen, und die Kosten für die Wiederherstellung des ursprünglichen Schutzstatus der Systeme könnten extrem hoch sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.