2min

Kwaadwillenden blijken in totaal 175 miljoen dollar (150 miljoen euro) aan monero gemined te hebben met behulp van malafide aanvalstechnieken. Dit komt neer op zo’n vijf procent van de totale marktcapaciteit van de cryptovaluta. Dat blijkt uit een analyse van Palo Alto Networks.

Het bedrijf ziet dat cybercriminelen als het om cryptovaluta gaat vooral de voorkeur geven aan monero. Ook de snelle verspreiding van cryptomining-malware in het algemeen zou bijdragen aan het aantal. Er kleeft echter wel een maar aan het onderzoek van Palo Alto Networks: zowel JavaScript als web-gebaseerde mining-activiteiten zijn niet meegenomen in de analyse. Daardoor zijn de daadwerkelijke cijfers waarschijnlijk een stuk hoger.

Cijfers

Palo Alto Networks analyseerde 629.126 malware-samples. Op die manier wilde het bedrijf ontdekken welke valuta cybercriminelen het liefst minen en hoe lucratief die activiteiten dan zijn. Het bleek dat 531.663 (ongeveer 85 procent) van de voorbeelden ontworpen waren om monero te minen. Daarmee is monero met afstand koploper, nummer twee bitcoin werd 53.615 keer in verband gebracht.

Ook kent monero een dominante positie binnen het aantal geanalyseerde wallets. Zo nam Palo Alto Networks 2.341 monero-wallets waar. Dat is meer dan twee keer het aantal bitcoin-wallets, dat uitkomt op 981. Electroneum, ethereum en litecoin zijn nauwelijks vertegenwoordigd, respectievelijk met 1131, 44 en 28 wallets. Daarnaast identificeerden de onderzoekers 3.773 e-mails die gebruikt zijn om met mining-pools te connecten en 2.995 mining-pool URL’s.

Obstakel

Senior malware onderzoeker Josh Grunzweig van Palo Alto Networks ziet dat het lastig is om mining-malware aan te pakken. Zo zullen malware-schrijvers het gebruik van de CPU bijvoorbeeld beperken of ervoor kiezen om de activiteiten alleen plaatsvinden te laten vinden op een moment dat de gebruiker niet actief is. Dit zorgt ervoor dat het minen zo goed mogelijk onopgemerkt blijven. Bovendien wordt de malware geleverd via meerdere methodes, waardoor verdedigers een grondige security-benadering dienen te gebruiken.