Share this article

Il rapporto rileva che i casi di cryptojacking sono aumentati del 400% in un anno

Un rapporto di un gruppo di ricercatori sulla sicurezza informatica ha scoperto che i casi di cryptojacking sono aumentati di oltre il 400 percento in un anno.

Secondo un nuovo rapporto, i casi di malware di cryptojacking sono aumentati di oltre il 400 percento rispetto allo scorso anno.

Un gruppo collaborativo di ricercatori sulla sicurezza informatica chiamato Cyber Threat Alliance (CTA) ha pubblicato ilrapportoMercoledì, verranno illustrate nel dettaglio le varie conseguenze del cryptojacking, ovvero la pratica illecita di dirottare il computer di un utente per estrarre criptovalute.

Story continues
Don't miss another story.Subscribe to the Crypto Long & Short Newsletter today. See all newsletters

In particolare, la CTA sottolinea nella ricerca che il numero di casi di malware per il mining illecito rilevati è aumentato vertiginosamente nei mesi tra la fine del 2017 e la fine di luglio 2018.

Il rapporto afferma:

"I dati combinati di diversi membri della CTA mostrano un aumento del 459 percento nei rilevamenti di malware per il mining illecito Criptovaluta dal 2017, e i recenti report trimestrali sulle tendenze dei membri della CTA mostrano che questa rapida crescita non mostra segni di rallentamento".

Neldocumento di risultati chiave, l'alleanza indica come ONE delle cause principali un particolare exploit che affligge il mondo della sicurezza da oltre un anno, Eternalblue.

Eternalblue è il famigerato exploit della NSA utilizzato negli attacchi ransomware Wannacry e NotPetya.

L'analisi della CTAspiegache un certo numero di sistemi operativi Windows rimangono vulnerabili al bug, nonostante una patch rilasciata da Microsoft. In quanto tali, questi sistemi eseguono un protocollo di condivisione file di rete vulnerabile denominato SMB1.

Gli autori di attacchi informatici prendono di mira queste macchine vulnerabili per la loro potenza di elaborazione, che persino un semplice software di cryptojacking può dirottare.

In effetti, questi attori hanno persino iniziato a riutilizzare software esistenti per estrarre specificatamente criptovalute, afferma il rapporto, spiegando:

"I ricercatori hanno notato a febbraio 2018 che la famiglia BlackRuby Ransomware ha iniziato a fare "double dipping" aggiungendo il software open source XMRig ai propri strumenti per estrarre Monero. La famiglia VenusLocker Ransomware ha cambiato completamente marcia, abbandonando il ransomware per l'estrazione Monero . La botnet Mirai, nota per il suo attacco DDoS del 2016 che ha utilizzato dispositivi IoT per colpire porzioni sostanziali dei servizi Internet degli Stati Uniti, è stata da allora riadattata in una botnet per l'estrazione di IoT."

Inoltre, riducendo il tasso di mining, il malware può essere facilmente e a basso costo distribuito su una rete di grandi organizzazioni e persistere sul computer host per un periodo di tempo più lungo, con conseguenti guadagni maggiori.

Palo Alto Networks, ONE dei partner dell'alleanza, ha scoperto che Coinhive è il software più utilizzato dai malintenzionati, con circa 23.000 siti web che contengono il codice sorgente di Coinhive.

Inoltre, il gruppo di aziende di sicurezza ha notato che gli autori di attacchi stanno spostando la loro attenzione dai sistemi tradizionali e dai computer personali ai dispositivi Internet of Things, come le smart TV.

La CTA ha inoltre sottolineato che la presenza di malware di cryptojacking potrebbe essere solo un indicatore del livello di sicurezza di un sistema, affermando: "se i miner riescono ad accedere alla potenza di elaborazione delle vostre reti, potete star certi che anche attori più sofisticati potrebbero avervi già accesso".

Estrazione minerariaimmagine tramite Shutterstock

Picture of CoinDesk author Aditi Hudli