Condividi questo articolo

Mirai, il famigerato esercito dell'Internet delle cose, ora può estrarre Bitcoin

È stata individuata una nuova versione della famigerata botnet, progettata per estrarre Bitcoin.

Ricordate quella botnet dell'Internet of Things? ONE nota per aver chiuso temporaneamente alcuni dei più grandi siti web del mondo lo scorso autunno?

Bene, è stata rilevata una versione più recente, ma oltre a essere in grado di lanciare attacchi DDoS e simili, è anche attrezzata per estrarre Bitcoin.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto for Advisors oggi. Vedi Tutte le Newsletter

Nell'era digitale, è possibile per gli hacker infettare e prendere il controllo di dispositivi Internet of Things (IoT) non sicuri, ad esempio tostapane, telecamere o altri dispositivi connessi al web. Possono quindi raggrupparli insieme in una botnet, utilizzando la loro capacità combinata per inviare spam a siti Web o strutture Internet, rallentandoli o mandandoli offline.

È quanto accaduto in una serie di attacchi svoltisi in autunno, utilizzando il malware denominato Mirai.

Il software eraopen sourcepoco dopo – con grande costernazione degli ingegneri della sicurezza – e, da allora, sono comparsi diversi ceppi che ripropongono la prima versione della botnet con capacità aggiuntive.

ONE ceppo, noto come ELF Linux/Mirai, è stato ora rilevato mentre estrae Bitcoin da alcuni giorni, secondo la ricerca di IBM X-Force, l'ala di ricerca sulla sicurezza informatica di Big Blue. Sembra che un hacker (o degli hacker) sconosciuti stiano sperimentando l'uso della potenza accumulata dai dispositivi IoT per estrarre la valuta digitale e forse guadagnare un po' di soldi.

Questo potrebbe essere un presagio per i futuri casi di utilizzo delle botnet IoT, sostiene Dave McMillen, ricercatore senior sulle minacce presso IBM Managed Security Services e autore del rapporto.

McMillen ha detto a CoinDesk:

"Questa variante ELF/Mirai potrebbe risultare interessante anche per altri in futuro, dato il volume potenzialmente elevato di dispositivi che potrebbero essere coinvolti."

Il ricercatore ha notato, tuttavia, che la botnet T sembrava aver estratto con successo alcun Bitcoin. Il team di sicurezza lo vede più come uno sguardo a una possibilità futura.

"Blip" minerario

Quindi, cosa è successo e come ha fatto IBM a individuare la componente di mining della botnet?

McMillen ha spiegato, dicendo:

"Abbiamo rilevato un picco nell'attività di inserimento di comandi nei dati dell'ambiente client monitorato da IBM X-Force, che ha richiesto un'indagine più approfondita."

Il team di sicurezza ha rilevato il traffico relativo a un file binario ELF a 64 BIT , che il rapporto descrive come iniziato come un "blip", poi aumentato di volume del 50%, per poi esaurirsi entro l'ottavo giorno.

Il team ha "sezionato" il file binario per scoprire che la versione Linux del malware è simile alla versione Windows più tipica.

"È stato rilevato come slave miner da diversi strumenti, tuttavia stiamo ancora studiando altre proprietà della variante", ha aggiunto McMillen.

Sebbene esistano ormai numerose varianti della botnet, ELF Linux/Mirai ha capacità aggiuntive, in quanto può eseguire 'SQL injection' (un metodo noto per prendere il controllo dei database) ed eseguire i cosiddetti attacchi 'brute force'.

Ma la versione Linux ha un componente aggiuntivo extra: il componente Bitcoin miner (che puoi vedere online Qui).

Minaccia futura?

Nel rapporto IBM ipotizza che i creatori della botnet potrebbero essere alla ricerca di un modo per rendere redditizio il mining Bitcoin tramite dispositivi IoT compromessi.

"Rendendoci conto del potere di Mirai di infettare migliaia di macchine contemporaneamente, c'è la possibilità che i minatori Bitcoin possano lavorare insieme in tandem come ONE grande consorzio di minatori. T abbiamo ancora determinato questa capacità, ma l'abbiamo trovata una possibilità interessante ma preoccupante", spiega un post del blog, aggiungendo:

"ONE scenario potrebbe essere che, mentre i bot Mirai sono inattivi e in attesa di ulteriori istruzioni, potrebbero essere sfruttati per passare alla modalità mining."

Sebbene questa idea sia certamente speculativa, il rapporto sottolinea il fatto che il Bitcoin è stato utilizzato per altri crimini informatici, come ad esempioRischio di corruzione, che crittografa tutti i dati del computer di un utente richiedendo un pagamento, perché è decentralizzata ed è percepita come una valuta che garantisce maggiormente la privacy.

La tecnologia può avere casi di utilizzo più vantaggiosi, tuttavia. Ad esempio, ONE recentemente rivelato mira a creare una botnet Bitcoin per contribuire a proteggere i dispositivi IoT; combinare la Criptovaluta con la Tecnologie può anche rivelarsi un potenziale svantaggio per le attività online.

Difesa semplice

Come possono gli utenti proteggere i propri tostapane connessi a Internet dall'essere trasformati in schiavi del mining Bitcoin ?

Il malware Mirai sfrutta un vettore di attacco sorprendentemente semplice.

Il problema è che molti dispositivi IoT sono dotati di password preinstallate. E, poiché molti utenti non le cambiano mai, tutto ciò che un aggressore deve fare è trovare la password predefinita per "hackerare" i dispositivi.

Il consiglio di McMillen è che gli utenti cambino le password. Tuttavia, ha detto che spera che anche le aziende IoT stiano iniziando ad affrontare il problema.

Ha concluso:

"I produttori potrebbero cercare modi per gestire queste credenziali in modo più sicuro, magari imponendo una modifica forzata o randomizzando gli accessi predefiniti."

Computer dell'esercitotramite Shutterstock

Alyssa Hertig

Giornalista tecnologica collaboratrice di CoinDesk, Alyssa Hertig è una programmatrice e giornalista specializzata in Bitcoin e Lightning Network. Nel corso degli anni, il suo lavoro è apparso anche su VICE, Mic e Reason. Attualmente sta scrivendo un libro che esplora i dettagli della governance Bitcoin . Alyssa possiede alcuni BTC.

Alyssa Hertig