Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Mining di cryptovalute: una calda estate dominata dal malware

02 Ott 2018

In un mercato della sicurezza in crescente evoluzione, non c’è dubbio che anche i controlli divengano sempre più serrati. Se da un lato è indubbio che la sicurezza complessiva delle aziende sta comunque aumentando, dall’altra le minacce si affinano e divengono sempre più sofisticate e sempre più adattate ad un orizzonte di sicurezza che cambia.

Uno scorcio a questo mondo delle minacce arriva sicuramente dal Global Threat Index, pubblicato regolarmente da Check Point Software Technologies, i cui dettagli sono disponibili nell’articolo Ecco quali sono i malware più diffusi quest’estate, parola di Check Point Software di ZeroUnoWeb, la cui ultima versione racconta con numeri precisi la panoramica di vulnerabilità e malware più diffusi, oltre alle minacce che, durante il periodo vacanziero, hanno maggiormente aggredito gli utenti: tre malware chiamati Coinhive, Cryptoloot e Dorkbot.

Nato con finalità, almeno sulla carta, nobile – quella di consentire ai proprietari dei siti web di ricevere micro-compensi utilizzando in modo esplicito le risorse dei computer dei navigatori internet – Coinhive è uno script di generazione di cryptomonete che nella pratica viene spesso utilizzato in modalità fraudolenta.

Coinhive utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript installato necessita di una grande quantità di risorse computazionali delle macchine degli utenti finali per estrarre monete e potrebbe causare l’arresto anomalo del sistema.

Sempre a che fare con le cryptovalute c’è anche Cryptoloot, un malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute, aggiungendo transazioni alla blockchain e rilasciando nuova valuta. Nota di “colore” nel mondo dei malware è che Cryptoloot pare in una “guerra di marketshare” con Coinhive, e cerca di accaparrarsi più vittime chiedendo ai siti che lo “ospitano” una percentuale minore in termini di profitti.

Di tutt’altra tipologia, molto più “tradizionale”, è invece il malware che occupa il terzo gradino del podio della classifica: Dorkbot. Dorkbot è l’IRC-worm progettato per consentire l’esecuzione di codice da remoto da parte di un operatore, nonché il download di ulteriori malware sul sistema infetto. Si tratta di un trojan bancario, con lo scopo principale di rubare informazioni sensibili e lanciare attacchi denial-of-service.

Certo fa specie notare come da mesi, nelle classifiche dei maggiori produttori di prodotti di sicurezza informatica, le maggiori minacce siano sempre rappresentate da malware che hanno a che fare con le cryptovalute.

Si tratta di opportunità di business milionari che generano direttamente valuta difficile (se non impossibile) da rintracciare: una modalità molto più comoda e priva di rischi che non le classiche frodi con sottrazione di denaro da conti correnti e le relative problematiche di riciclaggio.

E dal lungo articolo Bitcoin, ecco gli hacker che guadagnano milioni con i malware di mining di introduzione al fenomeno del Corriere delle Comunicazioni scopriamo, grazie alle rilevazioni di Kaspersky Lab, che gli autori di uno dei malware di maggior successo di questa tipologia nella seconda metà del 2017 hanno estratto la cryptovaluta Electroneum per un valore complessivo di quasi 7 milioni di dollari, una cifra paragonabile ai “guadagni” delle prime versioni di maggiore successo dei più popolari ransomware, per un business che dati alla mano sembra proprio essere destinato a restare, se non ad ampliarsi maggiormente.

A cura di Manuela Santini, Information & Cyber Security Advisor presso P4I – Partners4Innovation e Gaia Rizzato, Information & Cyber Security Back Office Management Partners4Innovation

@RIPRODUZIONE RISERVATA

Articolo 1 di 5