skip to main | skip to sidebar
8 commenti

In calo il ransomware, aumenta il cryptomining

Esistono le mode anche nel crimine informatico: negli anni scorsi i creatori di malware si sono concentrati sulla produzione e disseminazione di ransomware, che bloccava l’accesso ai dati dei computer delle vittime e chiedeva a queste vittime di pagare un riscatto per togliere questo blocco.

Questa strategia purtroppo ha funzionato molto bene, visto che molti privati e moltissime aziende grandi e piccole non avevano copie di sicurezza dei propri dati, non avevano difese informatiche adeguate e non avevano investito nella formazione del personale per prepararlo a riconoscere i tentativi di attacco ransomware. Ma a furia di prendere batoste, gli utenti hanno iniziato a reagire e il ransomware sta iniziando a scemare.

Ma non è tutto merito degli utenti: come nota Tripwire, i criminali hanno capito che obbligare le vittime a fare pagamenti di riscatti in bitcoin o altre criptovalute era scomodo e poco efficace (molti decidevano di non pagare oppure non sapevano come fare), e così è arrivato un nuovo tipo di malware: il cryptomining. In pratica, i computer delle vittime vengono infettati silenziosamente per usarli per generare criptovalute che vengono recapitate automaticamente agli aggressori, senza alcun intervento delle vittime, che neanche si accorgono di essere infettate e che i loro computer stanno lavorando per i criminali.

Tripwire segnala, a questo proposito, una rete di circa 520.000 computer Windows infetti, denominata Smomirnu, che da maggio dell’anno scorso usa questi computer per effettuare i calcoli matematici necessari per produrre criptovalute (specificamente Monero). Si stima che questo attacco silenzioso abbia generato alcuni milioni di dollari per i criminali che l’hanno lanciato. E non è l’unico del suo genere, nota Talos Intelligence.

Difendersi richiede le stesse attenzioni già usate per il ransomware: il malware di cryptomining si annida in documenti Word apparentemente innocui inviati come allegati via mail (curricula, fatture e simili) e colpisce i computer non aggiornati.

La sua principale differenza rispetto al ransomware è che un attacco di cryptomining non blocca il lavoro in modo evidente, ma si limita a rallentare i computer della vittima e ad aumentare i loro consumi di energia, causando aumenti delle bollette elettriche. Se notate che il vostro computer è diventato lento e che la sua ventola gira molto più del solito, potrebbe essere colpa di un attacco di cryptomining. In pratica, voi pagate per generare soldi per i criminali.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati manualmente da un moderatore a sua discrezione: è scomodo, ma è necessario per mantenere la qualità dei commenti e tenere a bada scocciatori, spammer, troll e stupidi.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui e/o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (8)
Infatti avevo notato che dopo il wannacry improvvisamente si era smesso di parlare di ransomware. Quanto sarà durato? 2-3 anni?
Uso, poco, ancora un Office del 2010 su una sola macchina e già da allora di default mi impedisce di modificare un documento scaricato da internet o dalla posta (specialmente dalla posta) se non cliccando su abilita modifica.
Per le macro mi chiede espressamente se le deve far girare.

Su altre macchine uso Libre Office o tool via web ma per roba che scrivo io.
Però.. parlando a livello di informatico.. che figata!!
Sono a rischio anche i server che ospitano i siti creati con i comuni CMS (ho un esempio concreto di attacco su WordPress). Qui è anche più difficile accorgersi della presenza del malware: infatti il calo di prestazioni potrebbe anche essere dato dai molti utenti che visitano il sito, e ci si accorge solitamente se si accede alla console del server (operazione che di solito viene fatta solo dai sistemisti).
È quindi buona norma tenere aggiornato anche il software CMS.
Anche Joseph Stiglitz sostiene che le criptovalute vadano vietate perché non servono ad altro che a truffe e giri illeciti. Può essere difficile, ma come per tutti i crimini non è che siccome è difficile non si fa. E l'argomento che non è l'unico sistema per elargire truffe mi sembra un po' "benaltrismo"...
Non è benaltrismo. Anche perche le crittovalute sono essenzialmente matematica e proporre di proibirle è una delle varianti di "Bandiamo la crittografia per fermare i terroristi"
E intanto i "criptoidioti" fanno salire alle stelle il prezzo delle gpu
La fame di GPU dei "criptoidioti" interferisce con l'operato del SETI

http://www.bbc.com/news/technology-43056744