Il malware per il coin mining aumenta del 53% in Q4 2020

È tornato . . . la frenesia delle criptovalute e, di conseguenza, aumenta il malware di coin mining. Come il mercato azionario, l’oro, gli immobili e altre attività, i prezzi dei bitcoin sono aumentati da quando hanno toccato il fondo poco dopo l’epidemia di COVID lo scorso anno. I prezzi dei bitcoin sono aumentati di quasi il 300% durante l’intero periodo di dodici mesi del 2020, chiudendo a un valore di quasi 30.000 USD. Sembra impressionante, finché non si considera che la seconda criptovaluta più popolare, Ethereum, è cresciuta di un sorprendente 450%.

Questa è un’ottima notizia per coloro che hanno investito in Bitcoin all’inizio del 2020. Per i manager IT e i professionisti della sicurezza informatica, tuttavia, non così tanto. Proprio come i prezzi delle criptovalute sono aumentati, così è cresciuto l’interesse per il malware di coin mining. Secondo un recente rapporto, i rilevamenti di malware di cripto-mining sono aumentati del 53% per il quarto trimestre del 2020 rispetto ai tre mesi precedenti. Quando i prezzi aumentano, aumentano anche le infezioni.

Cos’è il Coin Mining?

Il malware Coin-Miner, altrimenti noto come malware di criptovaluta, è un’applicazione che genera criptovalute come Bitcoin, Ehtereum e Monero. Queste valute digitali richiedono molta potenza di elaborazione e memoria per essere create. Oltre ad essere costosi da acquistare e mantenere, i server necessari per estrarli richiedono una grande quantità di elettricità. Per questi motivi, esiste un costo di base per l’estrazione di monete legittime, quindi quando i profitti aumentano, aumenta anche la redditività insieme all’interesse di mining. Quindi, al fine di massimizzare i profitti, alcuni miner malvagi usano malware per estrarre monete per soldi di qualcun altro. Infettando i computer, possono quindi utilizzare le loro risorse di elaborazione e potenza. Queste attività di mining illegali creano il caos sulle prestazioni del computer che quindi influiscono negativamente sulla produttività. Mentre Bitcoin è la criptovaluta più popolare, i coin miner illegali di solito trattano con altre criptovalute come Monero. Questo perché i requisiti per estrarlo sono molto meno rigorosi e le sue transazioni non sono trasparenti, il che apre la porta a transazioni illegali.

Perché il malware Coin-Miner è difficile da rilevare?

Se vieni infettato da Ransomware, una cosa è certa: il malware alla fine annuncerà la sua presenza. Deve informarti del riscatto e di come pagarlo per decrittografare i tuoi dati. Il malware di mining di monete funziona con l’intenzione opposta. Funziona silenziosamente in background il più a lungo possibile, rubando le tue risorse come processore, memoria, scheda grafica e larghezza di banda. L’obiettivo è operare in segreto il più a lungo possibile. Alcuni dei sintomi che potrebbero indicare un’infezione includono quanto segue:

  • Utilizzo elevato di CPU o GPU
  • Tempi di risposta lenti
  • Picchi insoliti nell’attività di rete
  • Utilizzo elevato della memoria
  • Arresti anomali e blocchi frequenti
  • Surriscaldamento

I diversi tipi di malware CoinMiner

Questo silenzioso assassino di risorse informatiche ha tre diversi modi per imporre al tuo dispositivo informatico o smartphone di estrarre criptovaluta:

  • Eseguibili: questo è il tipo tradizionale di malware in cui un’applicazione indesiderata appare sul disco rigido come file eseguibile (.exe).
  • Minatori di criptovaluta basati su browser: in questo caso, l’attività di mining è guidata da un sito Web connesso, non da malware infetto. Il codice di mining viene eseguito nel browser utilizzando JavaScript o un worm direttamente dalla pagina Web attiva. Il computer vittimizzato verrà minato solo finché il browser è collegato al sito Web infetto. Sebbene non così nefasti, gli utenti potrebbero comunque essere ignari dell’attività.
  • Minatori senza file avanzati: qui l’operazione di payload utilizza strumenti legittimi come PowerShell ed esegue il codice di mining all’interno della memoria del computer. Poiché l’operazione non lascia un’impronta duratura, questi tipi di attacchi sono ancora più difficili da rilevare.

Come proteggersi da queste minacce crittografiche

Poiché questi ceppi di malware di cripto-mining sono così difficili da rilevare, la prevenzione è un obiettivo primario.La prevenzione inizia con le basi come garantire che il sistema operativo, i browser Web e l’hardware siano aggiornati.Anche una soluzione per la sicurezza degli endpoint è importante, soprattutto nel rilevare e combattere gli eseguibili di crypto-miner. Sebbene il filtro Internet svolga un ruolo significativo all’interno di qualsiasi strategia di sicurezza multilivello, gioca un ruolo ancora più significativo nell’arresto delle attività di crypto mining indesiderate.Una soluzione come WebTitan impedirà agli utenti di connettersi a siti Web noti per promuovere minatori di criptovaluta basati su browser.Il suo Malicious Detection Service monitora e identifica le minacce dannose in tempo reale per proteggere le sessioni web.Inoltre, blocca malware e altri virus al fine di prevenire gli eseguibili o avanzati Fileless Miners dall’infettare le tue macchine in primo luogo. Con WebTitan, il tuo computer è protetto dalle minacce di mining di monete indipendentemente da quale possa essere il prezzo delle criptovalute ora e in futuro.

Proteggi la tua organizzazione dal malware utilizzando una pluripremiata soluzione di filtraggio DNS e sicurezza web, WebTitan . Inizia una prova gratuita per scoprire tutte le funzionalità di WebTitan per proteggerti dagli attacchi di malware. Inizia oggi la prova gratuita.

 

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Come scegliere il giusto fornitore di HSM

Come scegliere il giusto fornitore di HSM

La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....

Sfruttare la Domain Intelligence per la Threat Hunting

Sfruttare la Domain Intelligence per la Threat Hunting

Il Threat Hunting rappresenta l'azione proattiva di individuare e riconoscere potenziali minacce alla sicurezza all'interno delle reti e dei sistemi organizzativi. È una componente vitale in ogni solida strategia di sicurezza informatica, poiché abilita le...