Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 182

Cloud-Cryptojacking

Was ist Cloud-Cryptojacking?

Cloud-CryptojackingUnbefugte Nutzung der Cloud-Compute-Ressourcen eines Opfers zum Mining von Kryptowaehrung, was hohe Rechnungen verursacht waehrend der Angreifer die Belohnungen einstreicht.


Cloud-Cryptojacking missbraucht kompromittierte Cloud-Konten, durchgesickerte Credentials, verwundbare Container oder unsichere CI/CD-Pipelines, um Compute-Ressourcen hochzufahren, die Monero oder andere ASIC-resistente Coins minen. Angreifer bevorzugen grosse GPU- oder burstable Instanzen und deployen XMRig oft in Kubernetes-Pods oder Serverless-Funktionen, um in legitimen Workloads unterzutauchen. Die Kosten traegt das Opfer, das CPU-, GPU- und Egress-Gebuehren zahlt und in wenigen Stunden zehntausende Dollar anhaeufen kann. Erkennung erfolgt ueber Kosten-Anomalie-Alerts, CPU-Saettigung, ausgehenden Traffic zu Mining-Pools und CSPM-Regeln; Praevention setzt auf Least-Privilege-IAM, MFA, Secret Scanning und Image Signing.

Beispiele

  1. 01

    Geleakte AWS-Schluessel werden genutzt, um eine GPU-EC2-Flotte mit XMRig zu starten.

  2. 02

    Ein kompromittierter CI-Runner mint zwischen legitimen Builds Monero.

Häufige Fragen

Was ist Cloud-Cryptojacking?

Unbefugte Nutzung der Cloud-Compute-Ressourcen eines Opfers zum Mining von Kryptowaehrung, was hohe Rechnungen verursacht waehrend der Angreifer die Belohnungen einstreicht. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.

Was bedeutet Cloud-Cryptojacking?

Unbefugte Nutzung der Cloud-Compute-Ressourcen eines Opfers zum Mining von Kryptowaehrung, was hohe Rechnungen verursacht waehrend der Angreifer die Belohnungen einstreicht.

Wie funktioniert Cloud-Cryptojacking?

Cloud-Cryptojacking missbraucht kompromittierte Cloud-Konten, durchgesickerte Credentials, verwundbare Container oder unsichere CI/CD-Pipelines, um Compute-Ressourcen hochzufahren, die Monero oder andere ASIC-resistente Coins minen. Angreifer bevorzugen grosse GPU- oder burstable Instanzen und deployen XMRig oft in Kubernetes-Pods oder Serverless-Funktionen, um in legitimen Workloads unterzutauchen. Die Kosten traegt das Opfer, das CPU-, GPU- und Egress-Gebuehren zahlt und in wenigen Stunden zehntausende Dollar anhaeufen kann. Erkennung erfolgt ueber Kosten-Anomalie-Alerts, CPU-Saettigung, ausgehenden Traffic zu Mining-Pools und CSPM-Regeln; Praevention setzt auf Least-Privilege-IAM, MFA, Secret Scanning und Image Signing.

Wie schützt man sich gegen Cloud-Cryptojacking?

Schutzmaßnahmen gegen Cloud-Cryptojacking kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Cloud-Cryptojacking?

Übliche alternative Bezeichnungen: Cloud-Mining-Missbrauch, Resource-Jacking.

Verwandte Begriffe