[{"@context":"https:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/www.iwelt.de\/verstecktes-kryptojacking-in-docker-images\/#BlogPosting","mainEntityOfPage":"https:\/\/www.iwelt.de\/verstecktes-kryptojacking-in-docker-images\/","headline":"Verstecktes Kryptojacking in Docker Images","name":"Verstecktes Kryptojacking in Docker Images","description":"F\u00fcr Cyberkriminelle gibt es viele Wege Geld zu machen. Einer der einfachsten ist Kryptojacking &#8211; Die illegale Verwendung von fremder Computer Hardware zum Minen von Kryptow\u00e4hrungen. Da sich \u00fcber Docker [&hellip;]","datePublished":"2021-05-31","dateModified":"2021-05-31","author":{"@type":"Person","@id":"https:\/\/www.iwelt.de\/author\/johanna-baumgart\/#Person","name":"Johanna","url":"https:\/\/www.iwelt.de\/author\/johanna-baumgart\/","identifier":32,"image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/a07826e4c0329dd425602f91f38f50276a8aedcb54462641d15b01f8458bc0cf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a07826e4c0329dd425602f91f38f50276a8aedcb54462641d15b01f8458bc0cf?s=96&d=mm&r=g","height":96,"width":96}},"image":{"@type":"ImageObject","@id":"https:\/\/www.iwelt.de\/wp-content\/uploads\/Kryptojacking-.jpg","url":"https:\/\/www.iwelt.de\/wp-content\/uploads\/Kryptojacking-.jpg","height":1109,"width":1664},"url":"https:\/\/www.iwelt.de\/verstecktes-kryptojacking-in-docker-images\/","about":["Allgemein","Cybersecurity","iWelt-News","News"],"wordCount":357,"articleBody":"F\u00fcr Cyberkriminelle gibt es viele Wege Geld zu machen. Einer der einfachsten ist Kryptojacking &#8211; Die illegale Verwendung von fremder Computer Hardware zum Minen von Kryptow\u00e4hrungen. Da sich \u00fcber Docker Images Software einfach verteilen l\u00e4sst, machen sich Cyberkriminelle genau das zu Nutzen.Heutzutage bestehen gro\u00dfe Cloudinfrastrukturen gr\u00f6\u00dftenteils aus Containern und in vielen F\u00e4llen ist Docker Hub die Standard Container Registry. Dies machen sich Angreifer oftmals zu nutzen, um in kompromittierten Cloud-Umgebungen ihre Miner zu verteilen (deployen).Cloudcomputing ist f\u00fcr Kryptojacking sehr beliebt: Die Cloud-Infrastrukturen bestehen aus vielen Instanzen (bspw. viele CPU&#8217;s, viele Container und viele virtuelle Server), welche f\u00fcr gro\u00dfe Gewinne genutzt werden k\u00f6nnen.Zudem sind sie schwer zu \u00fcberwachen. Miner laufen teilweise unbemerkt f\u00fcr mehrere Wochen und fallen erst durch einen erh\u00f6hten Ressourcenverbrauch des Hosts auf.Monero als beliebteste Krypotw\u00e4hrung f\u00fcr KryptojackingAktuell ist die beliebteste Kryptow\u00e4hrung in solchen F\u00e4llen Monero. Diese W\u00e4hrung bietet maximale Anonymit\u00e4t. Transaktionen sind, anders als bei anderen W\u00e4hrungen, versteckt. Aus diesem Grund k\u00f6nnen Zahlungen nicht nachverfolgt werden.Au\u00dferdem bevorzugt der Monero Algorithmus CPU-Sch\u00fcrfen. Im Gegensatz zu Bitcoin ist das bei Monero sehr praktisch, da jeder Server\/Container eine CPU hat.Das Handelsvolumen ist mit \u00fcber 100 Millionen US-Dollar pro Tag sehr hoch. Das macht es einfacher f\u00fcr Cyberkriminelle, die W\u00e4hrung los zu werden.Die Software VerteilungIn den meisten F\u00e4llen, wird als Miner XMRig verwendet, da er einfach zu benutzen, effizient und Open Source ist. Oftmals haben Miner Funktionen einprogrammiert, welche einen kleinen Anteil des \u201eErsch\u00fcrften\u201c an den Entwickler spenden. Diese werden wiederum gerne von den Angreifern entsprechend modifiziert, damit sie 0% des Gewinnes spenden.Die Software Verteilung, Quelle: Palo Alto NetworksVerwundbare Cloud-Infrastrukturen bieten Angreifern so eine einfache M\u00f6glichkeit mit ihren Angriffen den meisten Gewinn zu erzielen. Daher ist es um so wichtiger im Blick zu behalten, was in den eigenen Infrastrukturen alles deployed wird, um gegebenenfalls reagieren zu k\u00f6nnen.Haben Sie fragen zur Cyber Security Ihres Unternehmens? Kontaktieren Sie uns gerne.Autor: Christoph Oppelt, Junior System- und Netzwerkadministrator im Team IT-Infrastruktur &amp; Netzwerkprodukte"},{"@context":"https:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"name":"Verstecktes Kryptojacking in Docker Images","item":"https:\/\/www.iwelt.de\/verstecktes-kryptojacking-in-docker-images\/#breadcrumbitem"}]}]