{"id":6168,"date":"2019-06-27T07:54:59","date_gmt":"2019-06-27T05:54:59","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6168"},"modified":"2019-06-27T07:54:59","modified_gmt":"2019-06-27T05:54:59","slug":"cryptojacking","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/","title":{"rendered":"Cryptojacking ## Wie mit Malware Cryptomining betrieben wird"},"content":{"rendered":"<p><strong>Cryptomining ist ein Verfahren zur Verifizierung von Kryptow\u00e4hrungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um \u00fcber diese zu \u201eminen\u201c. Dieses Vorgehen ist unter dem Namen Cryptojacking bekannt. <\/strong><br \/>\nWie das Cryptojacking funktioniert und wie Sie sich davor sch\u00fctzen, erfahren Sie hier.<br \/>\n<!--more--><br \/>\n<section id=\"flyin-aside\" style=\"left: -300px;bottom:4%\">\n                <div>\n                    <p class=\"font-bold h4\">IT-Sicherheitskonzepte f\u00fcr Unternehmen<\/p>\n                    <p>Sch\u00fctzen Sie Ihre IT-Systeme gegen Angriffe jeder Art. Wir unterst\u00fctzen Sie beim Schutz vor Cryptojacking.<\/p>\n                    <button class=\"material-icons\">close<\/button>\n                <\/div>\n                <div class=\"link-row\">\n                    <a class=\"font-bold btn-white-green\" id=\"BC-CTA-Button\" title=\"Zur IT-Sicherheit\" target=\"_blank\" href=\"https:\/\/it-service.network\/it-sicherheit\">\n                        <span class=\"hidden-xs\">Zur IT-Sicherheit<\/span>\n                        <em class=\"material-icons hidden-sm hidden-md hidden-lg\"> keyboard_arrow_right <\/em>\n                    <\/a>\n                <\/div>\n             <\/section><br \/>\n<div id=\"attachment_6171\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6171\" class=\"size-medium wp-image-6171\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking-300x300.jpg\" alt=\"Beim Cryptojacking werden Ihre IT-Systeme unbemerkt daf\u00fcr missbraucht, Kryptow\u00e4hrungen zu sch\u00fcrfen. (Bild: pixabay.com\/3dman_eu)\" width=\"300\" height=\"300\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking-300x300.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking-370x370.jpg 370w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking-150x150.jpg 150w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking-185x185.jpg 185w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking.jpg 720w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6171\" class=\"wp-caption-text\">Beim Cryptojacking werden Ihre IT-Systeme unbemerkt daf\u00fcr missbraucht, Kryptow\u00e4hrungen zu sch\u00fcrfen. (Bild: pixabay.com\/3dman_eu)<\/p><\/div><\/p>\n<h3>Cryptojacking basiert auf\u00a0Cryptomining<\/h3>\n<p>Als <a href=\"https:\/\/it-service.network\/blog\/2019\/05\/28\/cryptomining\/\">Cybermining<\/a> ist grob \u00fcbersetzt das \u201eSch\u00fcrfen\u201c nach Einheiten einer bestimmten Kryptow\u00e4hrung \u2013 sogenannten Coins \u2013 zu verstehen. Es ist aufgrund der Kosten durch den <a href=\"https:\/\/blog.botfrei.de\/2018\/03\/cryptomining-das-neue-schuerfen-nach-gold\/\" target=\"_blank\" rel=\"noopener noreferrer\">zunehmend steigenden Stromverbrauch<\/a> und wegen der unz\u00e4hligen Personen und Institutionen, die diese Methode aktiv nutzen, mittlerweile jedoch meistens kaum oder gar nicht rentabel.<br \/>\nCryptojacking, abgeleitet aus den englischen Begriffen \u201eCryptocurrency\u201c f\u00fcr Kryptow\u00e4hrung und \u201eHijacking\u201c f\u00fcr Entf\u00fchrung, bezeichnet die unautorisierte Nutzung von fremden Computersystemen und IT-Infrastrukturen f\u00fcr das eigene Cybermining. Durch das Cryptojacking sind Cyberkriminelle also in der Lage, im gro\u00dfen Rahmen Coins zu sch\u00fcrfen, ohne die daf\u00fcr n\u00f6tigen Betriebskosten selbstst\u00e4ndig aufbringen zu m\u00fcssen. Sprich: Die befallenen IT-Systeme arbeiten f\u00fcr die Angreifer. H\u00e4ufig bleibt das auch noch unbemerkt.<br \/>\nBesonders <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/04\/das-internet-der-dinge-sicherheit\/\">IoT-Ger\u00e4te<\/a> sind aufgrund ihrer starken Vernetzung und verh\u00e4ltnism\u00e4\u00dfig hohen Rechenleistung beliebte Ziele f\u00fcr Cryptojacking. Und sogar die Infizierung von leistungsstarken Smartphones rentiert sich f\u00fcr Miner, denn h\u00e4ufig sind die infizierten Systeme zu einem gigantischen Botnetz verbunden. Unter Botnetz versteht man hierbei einen Zusammenschluss von Ger\u00e4ten, die sich \u00fcber einen zentralen Command-and-Controll-Server fernsteuern lassen.<\/p>\n<p class=\"pre\"><strong>Unsere Reihe \u201eCryptomining und Cryptojacking\u201c im \u00dcberblick<\/strong><br \/>\nTeil 1: <a href=\"https:\/\/it-service.network\/blog\/2019\/05\/28\/cryptomining\/\">Cryptomining \u2013 Antworten auf die wichtigsten Fragen<\/a><br \/>\nTeil 2: <strong>Cryptojacking \u2013 Wie mit Malware Cryptomining betrieben wird<\/strong><\/p>\n<h3>Was ist Cryptojacking und wie funktioniert es?<\/h3>\n<p>In der \u00d6ffentlichkeit ist Cryptomining vor allem durch Cryptojacking bekannt geworden. Vielfach nutzen es n\u00e4mlich Kriminelle und setzen es gezielt gegen Einzelpersonen und Unternehmen ein. Cryptojacking kann dabei auf verschiedene Weise betrieben werden. Grob l\u00e4sst sich das Vorgehen in zwei bzw. drei Kategorien gliedern. Alle Arten des Cryptojacking erfreuen sich bei Cyberkriminellen heute gro\u00dfer Beliebtheit und werden immer h\u00e4ufiger von ihnen eingesetzt.<\/p>\n<h4>Tempor\u00e4res Cryptojacking<\/h4>\n<p>Mit Ihrem System kann \u00fcber einen bestimmten Zeitraum hinweg \u2013 beispielsweise solange Sie eine Website besuchen oder wenn Sie eine bestimmte Applikation nutzen \u2013 Cryptomining betrieben werden. Bereits seit einiger Zeit werden Skripte, mit denen Coins gesch\u00fcrft werden, als Erg\u00e4nzung oder Ersatz zu Pop-up- und Bannerwerbung eingesetzt. Als freiwillige Alternative mit ausdr\u00fccklicher Einwilligung des Betroffenen \u2013 einem Opt-in \u2013 ist das komplett legitim.<br \/>\nDie meisten Websites, die Cryptomining als Alternative oder Zusatz zu herk\u00f6mmlicher Werbung nutzen, verzichten jedoch auf die Einwilligung. Heute finden sich Mining-Skripte vor allem auf Pornoseiten und Filesharing-Portalen. Aber auch auf der Homepage von Cristiano Ronaldo, dem US-Sender CBS oder Showtime sowie weiteren seri\u00f6sen Seiten <a href=\"https:\/\/www.sueddeutsche.de\/digital\/krypto-mining-webseiten-missbrauchen-internetnutzer-als-goldgraeber-1.3719267\" target=\"_blank\" rel=\"noopener noreferrer\">wurden entsprechende Skripte entdeckt<\/a>.<br \/>\nDie meisten dieser Internetseiten nutzten daf\u00fcr bis vor Kurzem das Javascript <a href=\"https:\/\/de.wikipedia.org\/wiki\/Coinhive\" target=\"_blank\" rel=\"noopener noreferrer\">Coinhive<\/a>. Es wurde mittlerweile zwar vom Markt genommen, doch es haben sich inzwischen einige Alternativen verbreitet.<\/p>\n<h4>Drive-by-Cryptojacking<\/h4>\n<p>Eine Sonderform des tempor\u00e4ren Cryptojacking ist das sogenannte <a href=\"https:\/\/de.malwarebytes.com\/cryptojacking\/\" target=\"_blank\" rel=\"noopener noreferrer\">Drive-by-Cryptojacking<\/a>. Hierbei sch\u00fcrfen Cyberkriminelle nicht nur Coins, w\u00e4hrend Sie entsprechende Seiten besuchen, sondern ein (zum Beispiel hinter der Startleiste) verstecktes, persistentes Pop-up-Fenster bleibt auch nach dem Schlie\u00dfen der Website oder des gesamten Browsers bestehen. Im Gegensatz zum <a href=\"https:\/\/it-service.network\/it-lexikon\/drive-by-exploit\" rel=\"noopener noreferrer\">Drive-by-Download<\/a> fordert Drive-by-Cryptomining jedoch keine auf dem System installierte Schadsoftware; vielmehr weist ein Skript <a href=\"https:\/\/rechtundnetz.com\/illegales-crypto-mining\/\" target=\"_blank\" rel=\"noopener noreferrer\">die Wirkungsmechanismen solcher<\/a> auf. Normalerweise endet der Sch\u00fcrfprozess bei einem Neustart.<\/p>\n<h4>Kontinuierliches Cryptojacking<\/h4>\n<p>Angreifer k\u00f6nnen aber auch Malware auf Ihre Systeme schleusen, mit der im Hintergrund Cryptomining betrieben wird. Immer mehr Malware-Familien sind sogar darauf spezialisiert, auf infizierten Computer- und Serversystemen Coins zu sch\u00fcrfen. Gro\u00dfe Botnets wie <a href=\"https:\/\/www.golem.de\/news\/smominru-riesiges-botnetz-missbraucht-windows-server-fuer-kryptomining-1802-132595.html\" target=\"_blank\" rel=\"noopener noreferrer\">Smominru<\/a> bestehen aus hunderttausenden Bots und betreiben mit allen befallenen Systemen Cryptomining. Die Malware gelangt meistens durch perfide <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social-Engineering-Methoden<\/a> auf ein System und verbreitet sich \u00fcber das Netzwerk weiter. Betr\u00fcger verstecken die Schadsoftware vor allem im Anhang von E-Mails. Auch <a href=\"https:\/\/www.computerwoche.de\/a\/cryptomining-wider-willen,3544351\" target=\"_blank\" rel=\"noopener noreferrer\">JavaScript-Ads<\/a> sind beliebte Mittel, um entsprechende Software auf fremde Systeme zu schleusen.<\/p>\n<h3>Wie verbreitet ist Cryptojacking?<\/h3>\n<p>Obgleich das Ph\u00e4nomen Cryptojacking noch relativ jung ist, z\u00e4hlt es schon zu den <a href=\"https:\/\/de.malwarebytes.com\/cryptojacking\/\" target=\"_blank\" rel=\"noopener noreferrer\">weltweit am h\u00e4ufigsten auftretenden Cyberbedrohungen<\/a>. <a href=\"https:\/\/fortune.com\/2017\/10\/23\/bitcoin-monero-cryptocurrency-mining-security-threat\/\" target=\"_blank\" rel=\"noopener noreferrer\">In einem Artikel der US-Zeitschrift Fortune<\/a> wird sogar behauptet, dass es seit 2017 die gef\u00e4hrlichste digitale Sicherheitsbedrohung ist. Cryptomining verdr\u00e4ngt hierbei den bisherigen Platzhalter, die <a href=\"https:\/\/it-service.network\/blog\/2016\/08\/02\/ransomware-im-fokus-von-behoerden-und-it-unternehmen\/\">Ransomware<\/a>, von der Spitzenposition. Das Mining bringt im Regelfall \u00fcber l\u00e4ngere Zeit deutlich mehr Geld ein \u2013 vor allem im Hinblick darauf, dass viele Opfer von Ransomware das geforderte L\u00f6segeld nicht zahlen oder es zumindest bei <a href=\"https:\/\/healthitsecurity.com\/news\/cybercriminals-move-from-ransomware-attacks-to-crypto-mining\" target=\"_blank\" rel=\"noopener noreferrer\">einer einmaligen Zahlung<\/a> bleibt.<br \/>\nDie Cryptominer halten sich au\u00dferdem so gut versteckt, dass sie von kaum einem Antiviren-Programm entdeckt und <a href=\"https:\/\/www.zdnet.com\/article\/why-cryptocurrency-mining-malware-is-the-new-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">generell nicht h\u00e4ufig erkannt<\/a> werden. Denn wenn Systeme beispielsweise etwas langsamer werden, dr\u00e4ngt sich der Verdacht eines Schadsoftwarebefalls nicht unbedingt als erstes auf.<br \/>\nMan kann also festhalten: Cryptojacking ist <a href=\"https:\/\/www.csoonline.com\/article\/3253572\/what-is-cryptojacking-how-to-prevent-detect-and-recover-from-it.html\" target=\"_blank\" rel=\"noopener noreferrer\">zum einen risiko\u00e4rmer, zum anderen kosteneffizienter<\/a> als Ransomware. Bereits 2017 haben Cyberkriminelle <a href=\"https:\/\/www.zdnet.de\/88327799\/kaspersky-crypto-malware-ist-lukrativer-als-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">mit einer halbj\u00e4hrigen Cryptomining-Kampagne<\/a> mehr als sieben Millionen Dollar gescheffelt.<br \/>\n<div id=\"attachment_6172\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6172\" class=\"size-medium wp-image-6172\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking_bleibt_unbemerkt-300x187.jpg\" alt=\"W\u00e4hrend Sie am Computer arbeiten, nutzen andere seine Rechenleistung, um mit ihm kontinuierlich Geld zu machen. (Bild: pixabay.com\/the-design_org) \" width=\"300\" height=\"187\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking_bleibt_unbemerkt-300x187.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking_bleibt_unbemerkt-768x479.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking_bleibt_unbemerkt.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6172\" class=\"wp-caption-text\">W\u00e4hrend Sie am Computer arbeiten, nutzen andere seine Rechenleistung, um mit ihm kontinuierlich Geld zu machen. (Bild: pixabay.com\/the-design_org)<\/p><\/div><\/p>\n<h3>Cryptojacking \u2013 Gefahr f\u00fcr Unternehmen<\/h3>\n<p>Insbesondere wird das Cryptojacking dann lukrativ, wenn es Angreifern gelingt, gigantische Botnetze aufzubauen und auf <a href=\"https:\/\/it-service.network\/it-infrastruktur\">ganzheitliche IT-Infrastrukturen von Unternehmen<\/a> oder gro\u00dfe Serverfarmen zuzugreifen. Unter anderem <a href=\"https:\/\/fortune.com\/2018\/02\/20\/tesla-hack-amazon-cloud-cryptocurrency-mining\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tesla<\/a> und Gemalto waren bereits infiziert.<br \/>\nGerade weil Unternehmen beliebte Ziele f\u00fcr Cryptojacking darstellen, sollten sich alle Unternehmen effektiv davor sch\u00fctzen. Durch Cryptomining in Unternehmen k\u00f6nnen n\u00e4mlich nicht nur extrem hohe Stromkosten entstehen, sondern auch Arbeitskosten, Wartungs- und Reparaturkosten anfallen. Die Gefahr besteht, dass Sie aufgrund der bereits verbrauchten Kapazit\u00e4ten wom\u00f6glich wichtige wirtschaftliche Angebote nicht wahrnehmen bzw. nicht fristgerecht bearbeiten k\u00f6nnen.<br \/>\nWenn Ihre IT-Infrastruktur f\u00fcr das Cryptomining missbraucht wird, teilen Sie sich all Ihre Ressourcen mit den Angreifern; die Kosten bleiben aber bei Ihnen. Sie sollten daher, sobald Sie die ersten Anzeichen einer m\u00f6glichen Infizierung feststellen, sofort handeln und <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">einen IT-Dienstleister des IT-SERVICE.NETWORK<\/a> konsultieren.<\/p>\n<h3>L\u00e4sst sich ein Befall entdecken?<\/h3>\n<p>Eine der gr\u00f6\u00dften T\u00fccken von Cryptojacking ist, dass es sich im Hintergrund abspielt und h\u00e4ufig l\u00e4ngere Zeit unbemerkt bleibt \u2013 auch f\u00fcr die meiste Antiviren-Software. Professionell erstellte Schadsoftware ist darauf ausgelegt, sich unauff\u00e4llig zu verhalten und nicht die vollst\u00e4ndigen Systemressourcen zu nutzen.<br \/>\nDas kontinuierliche Cryptojacking schadet jedoch erheblich: Die Lebenszeit Ihres Ger\u00e4ts verk\u00fcrzt sich durch das Mining deutlich und seine Arbeitseffizienz l\u00e4sst zu w\u00fcnschen \u00fcbrig. Der Trojaner belastet nahezu durchgehend die CPU. Andere, zum Teil wichtige Firmensoftware, wird aufgrund der Auslastung der Rechenressourcen nicht mehr richtig ausgef\u00fchrt.<br \/>\nWenn es in Ihrem System zu pl\u00f6tzlichen Performance-Einbr\u00fcchen kommt, es tr\u00e4ge wird, eine hohe CPU-Auslastung aufweist oder Ihre Ventilatoren auf Hochtouren laufen, dann k\u00f6nnten dies Zeichen daf\u00fcr sein, dass Sie Cryptojacking zum Opfer gefallen sind. Das kann aber ohne Weiteres nicht genau gesagt werden.<\/p>\n<h4>Wie Sie sich erfolgreich sch\u00fctzen<\/h4>\n<p>Fundamental bei der Erkennung von Cryptominern ist die Fr\u00fcherkennung von normalerweise anhaltenden CPU-Lastspitzen abseits des Normbereichs. Informieren Sie Ihre IT-Abteilung, Ihren Administrator oder <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">einen regionalen IT-Dienstleister<\/a>, sobald die CPU-Auslastung einen Schwellenwert \u00fcberschreitet. Unternehmen sollten neben dem CPU-Verbrauch zudem auch den Stromverbrauch von Computer- und Netzwerksystemen genau beobachten und auf Anomalien achten.<br \/>\nNutzen Sie das <a href=\"https:\/\/it-service.network\/it-support\/desktop-management\">Desktop-<\/a> und <a href=\"https:\/\/it-service.network\/it-support\/server-management\">Server-Management<\/a>, um ungew\u00f6hnliches Verhalten Ihrer Systeme stets sofort mitzubekommen. Ein \u00fcber die standardisierten Antiviren-L\u00f6sungen hinausgehendes <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antivirus-Management<\/a> ist zudem in der Lage, Dateien wie Dropper sofort zu identifizieren und auch die meisten einfachen Cryptomining-Skripte fr\u00fchzeitig zu erkennen. Mit einem sicheren Gateway sch\u00fctzen Sie Ihre Browser, indem Sie b\u00f6sartige Websites und Malware direkt blockieren; optimalerweise sollten Skripte auf unbekannten Websites standardisiert deaktiviert sein. Da Cyberkriminelle die meiste Malware per E-Mail verschicken, sollten Sie zudem <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/07\/spam-mails\/\">einen umfassenden E-Mail-Schutz<\/a> integrieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cryptomining ist ein Verfahren zur Verifizierung von Kryptow\u00e4hrungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um \u00fcber diese zu \u201eminen\u201c. Dieses Vorgehen ist unter dem Namen Cryptojacking bekannt. Wie das Cryptojacking funktioniert und wie Sie sich davor sch\u00fctzen, erfahren Sie hier.<\/p>\n","protected":false},"author":13,"featured_media":6171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[925,642,895,185],"class_list":["post-6168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-blockchain","tag-cryptomining","tag-cryptovirus","tag-cyberattacke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cryptojacking: Wie Malware dem Cryptomining dient<\/title>\n<meta name=\"description\" content=\"Cryptomining ist ein Verfahren zur Verifizierung von Kryptow\u00e4hrungen. Kriminelle nutzen daf\u00fcr vermehrt fremde Systeme. Sch\u00fctzen Sie sich!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cryptojacking: Wie Malware dem Cryptomining dient\" \/>\n<meta property=\"og:description\" content=\"Cryptomining ist ein Verfahren zur Verifizierung von Kryptow\u00e4hrungen. Kriminelle nutzen daf\u00fcr vermehrt fremde Systeme. Sch\u00fctzen Sie sich!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-27T05:54:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/\",\"name\":\"Cryptojacking: Wie Malware dem Cryptomining dient\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking.jpg\",\"datePublished\":\"2019-06-27T05:54:59+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\"},\"description\":\"Cryptomining ist ein Verfahren zur Verifizierung von Kryptow\u00e4hrungen. Kriminelle nutzen daf\u00fcr vermehrt fremde Systeme. Sch\u00fctzen Sie sich!\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking.jpg\",\"width\":720,\"height\":720,\"caption\":\"Beim Cryptojacking werden Ihre IT-Systeme unbemerkt daf\u00fcr missbraucht, Kryptow\u00e4hrungen zu sch\u00fcrfen. (Bild: pixabay.com\/3dman_eu)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cryptojacking ## Wie mit Malware Cryptomining betrieben wird\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\",\"name\":\"Robin Laufenburg\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"caption\":\"Robin Laufenburg\"},\"description\":\"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.\",\"url\":\"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cryptojacking: Wie Malware dem Cryptomining dient","description":"Cryptomining ist ein Verfahren zur Verifizierung von Kryptow\u00e4hrungen. Kriminelle nutzen daf\u00fcr vermehrt fremde Systeme. Sch\u00fctzen Sie sich!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/","og_locale":"de_DE","og_type":"article","og_title":"Cryptojacking: Wie Malware dem Cryptomining dient","og_description":"Cryptomining ist ein Verfahren zur Verifizierung von Kryptow\u00e4hrungen. Kriminelle nutzen daf\u00fcr vermehrt fremde Systeme. Sch\u00fctzen Sie sich!","og_url":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-06-27T05:54:59+00:00","og_image":[{"width":720,"height":720,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/","url":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/","name":"Cryptojacking: Wie Malware dem Cryptomining dient","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking.jpg","datePublished":"2019-06-27T05:54:59+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574"},"description":"Cryptomining ist ein Verfahren zur Verifizierung von Kryptow\u00e4hrungen. Kriminelle nutzen daf\u00fcr vermehrt fremde Systeme. Sch\u00fctzen Sie sich!","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/Cryptojacking.jpg","width":720,"height":720,"caption":"Beim Cryptojacking werden Ihre IT-Systeme unbemerkt daf\u00fcr missbraucht, Kryptow\u00e4hrungen zu sch\u00fcrfen. (Bild: pixabay.com\/3dman_eu)"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/06\/27\/cryptojacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cryptojacking ## Wie mit Malware Cryptomining betrieben wird"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574","name":"Robin Laufenburg","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","caption":"Robin Laufenburg"},"description":"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.","url":"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6168"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6168\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6171"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}