{"id":252509,"date":"2021-04-27T09:41:52","date_gmt":"2021-04-27T07:41:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252509"},"modified":"2022-07-07T07:11:55","modified_gmt":"2022-07-07T05:11:55","slug":"microsoft-defender-blockt-crypto-jacking-versuche","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/27\/microsoft-defender-blockt-crypto-jacking-versuche\/","title":{"rendered":"Microsoft Defender blockt Crypto-Jacking-Versuche"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/04\/27\/microsoft-defender-blockt-crypto-jacking-versuche\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat seinen Microsoft Defender for Endpoint um Funktionen erweitert, um Angriffe von Krypto-Minern auf gesch\u00fctzte Systeme zu erkennen und zu eliminieren. Dabei kommt die Intel Threat Detection Technologie auf Intel Core Prozessoren und die Intel vPro Plattform zum Einsatz.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/b229fe83aace4cba9fb18010b4273241\" alt=\"\" width=\"1\" height=\"1\" \/>Das Mining von Kryptogeld (Bitcoins, Ethereum, Litecoin und Dogecoin &amp; Co.) ist inzwischen von einem l\u00e4stiges \u00dcbel zu einem Problem geworden. Denn die Mining-Algorithmen beanspruchen Maschinenressourcen. Zudem ist es so, dass Maschinen, auf denen ohne Wissen und Zutun des Besitzers\/Administrators offenbar Schwachstellen existieren, \u00fcber die Cyber-Kriminelle ihre Minium-Software installieren k\u00f6nnen.<\/p>\n<p>Da die Preise f\u00fcr Kryptow\u00e4hrungen steigen, <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2018\/03\/13\/invisible-resource-thieves-the-increasing-threat-of-cryptocurrency-miners\/\" target=\"_blank\" rel=\"noopener\">bevorzugen viele Angreifer<\/a> nun Kryptojacking gegen\u00fcber Ransomware. Damit steigen die Risiken f\u00fcr Unternehmen, da Angreifer Coin-Miner als Nutzlast f\u00fcr Malware-Kampagnen einsetzen. Laut einer aktuellen <a href=\"https:\/\/www.avira.com\/en\/press\/coinminers-target-vulnerable-users-as-bitcoin-hits-all-time-high\" target=\"_blank\" rel=\"noopener\">Studie der Avira Protection Labs<\/a> gab es im vierten Quartal 2020 einen Anstieg der Coin-Miner-Malware-Angriffe um 53 Prozent im Vergleich zum dritten Quartal 2020.<\/p>\n<p>Andererseits ist die Erkennung von Coin-Minern in letzter Zeit immer schwieriger geworden, da die Cyber-Kriminellen diese Software immer besser tarnen. Darum sind Microsoft und Intel eine Partnerschaft eingegangen, um eine Erkennung von Minern auf Chip-Basis zu erkennen. Ziel war es, die Endpunkt-Erkennungs- und Reaktionsfunktionen (EDR) in Microsoft Defender for Endpoint zu erm\u00f6glichen, um Cryptocurrency-Mining-Malware besser zu erkennen, selbst wenn die Malware verschleiert ist und versucht, Sicherheitstools zu umgehen.<\/p>\n<p>In <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/04\/26\/defending-against-cryptojacking-with-microsoft-defender-for-endpoint-and-intel-tdt\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> hat Microsoft nun das Ergebnis in Form der Integration der <a href=\"https:\/\/web.archive.org\/web\/20220621203842\/https:\/\/www.intel.com\/content\/www\/us\/en\/architecture-and-technology\/threat-detection-technology-brief.html\" target=\"_blank\" rel=\"noopener\">Intel Threat Detection Technology<\/a> (TDT) in den Microsoft Defender for Endpoint vorgestellt. Dies ist eine Erg\u00e4nzung, die die Erkennungsf\u00e4higkeit und den Schutz vor Cryptojacking-Malware verbessert. Intels TDT koppelt Low-Level-Hardware-Telemetrie, die von der Performance Monitoring Unit (PMU) der CPU gesammelt wird, mit maschinellem Lernen, um Krypto-Miner zum Ausf\u00fchrungszeitpunkt zu erkennen.<\/p>\n<p>Dies erm\u00f6glicht dem Microsoft Defender, die b\u00f6sartigen Prozesse zu blockieren, ohne Hypervisor-Introspektion oder Code-Injektion verwenden zu m\u00fcssen. So lassen sich die Techniken, wie die von Malware-Erstellern zur Code-Verschleierung verwendeten Ma\u00dfnahmen, die eine Erkennung der Malware verhindern sollen, schlicht umgehen.<\/p>\n<p>Microsoft will Intel TDT in Zukunft auch nutzen, um andere Malware-Familien und Angriffstechniken wie Ransomware und Side-Channel-Angriffe zu erkennen und zu stoppen. Die neue Funktion ist im Microsoft Defender f\u00fcr alle Systeme verf\u00fcgbar, die Intel Core Prozessoren und die Intel vPro Plattform der 6. Generation oder h\u00f6her verwenden. Details sind im Beitrag <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/04\/26\/defending-against-cryptojacking-with-microsoft-defender-for-endpoint-and-intel-tdt\/\" target=\"_blank\" rel=\"noopener\">Defending against cryptojacking with Microsoft Defender for Endpoint and Intel TDT<\/a> von Microsoft nachlesbar. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-defender-now-blocks-cryptojacking-malware-using-intel-tdt\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat seinen Microsoft Defender for Endpoint um Funktionen erweitert, um Angriffe von Krypto-Minern auf gesch\u00fctzte Systeme zu erkennen und zu eliminieren. Dabei kommt die Intel Threat Detection Technologie auf Intel Core Prozessoren und die Intel vPro Plattform zum Einsatz.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[8249,2699,4328],"class_list":["post-252509","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-crypto-miner","tag-defender","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252509"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252509\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}