Aggiornamenti recenti Agosto 9th, 2022 1:45 PM
Apr 08, 2019 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario, Tecnologia 0
Bitcoin e altre cripto-valute rimangono il metodo preferito dai pirati informatici per riempirsi le tasche tecniche ai danni delle loro vittime.
Secondo i ricercatori del team X-Force di IBM, però, la strategia dei cyber-criminali si sta lentamente evolvendo. Come spiega Charles DeBeck in un report pubblicato su Internet, la sbornia legata all’uso di JavaScript inseriti all’interno di siti Internet (Crypto-Jacking) sta passando e i pirati puntano sempre più spesso sui malware.
Il motivo? Una questione di efficacia. Il Crypto-Jacking, infatti, fa comunque leva sul browser delle vittime e consente di sfruttare solo una parte della potenza di calcolo del computer per generare cripto-valuta. L’uso di veri e propri malware permette invece di agire con maggiore libertà.
Nel corso del 2018 il Crypto-Jacking l’ha fatta da padrone, come confermano i casi registrati dalle società di sicurezza.
Il progressivo abbandono del Crypto-Jacking è dovuto a numerosi fattori. IL primo riguarda il fatto he hanno cominciato a comparire strumenti specializzati per rilevare la presenza di JavaScript sui siti che visualizzano un avviso agli utenti quando uno di questi è presente.
Contemporaneamente, molti software antivirus hanno cominciato a rilevare i JavaScript di questo tipo e segnalarne la presenza.
Non ultimo, c’è da considerare l’abbandono di CoinHive, uno degli script più usati per questo scopo e di cui abbiamo parlato ampiamente in questo articolo.
In particolare, la questione si focalizza sulle diverse caratteristiche delle varie cripto-valute. I JavaScript sui siti Internet (come CoinHive) possono avere buone prestazioni solo quando generano Monero, una valuta digitale i cui algoritmi di elaborazione sono ottimizzati per i calcoli della CPU.
La maggior parte delle cripto-valute, però, forniscono prestazioni migliori quando si sfrutta il processore grafico e, per farlo, è necessario avere un livello di accesso al sistema più “profondo”.
Ecco perché i cyber-criminali sembrano aver deciso di puntare con decisione sulla diffusione di malware, investendo anche nell’evoluzione del codice usato per impedire che gli antivirus siano in grado di individuarli.
Un esempio di questo tipo di evoluzione è la comparsa di GhostMiner, un malware “fileless”, residente cioè solo in memoria e che è di conseguenza molto più difficile da individuare rispetto a quelli tradizionali.
Ago 01, 2022 0
Apr 08, 2022 0
Feb 23, 2022 0
Gen 26, 2022 0
Ago 09, 2022 0
Ago 09, 2022 0
Ago 08, 2022 0
Ago 08, 2022 0
Lug 21, 2022 0
Il Mitre lo conoscono tutti: come istituzione, come...Lug 19, 2022 0
Acronis è un’azienda che deve buona parte della sua fama...Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Ago 09, 2022 0
Una nuova campagna di phishing utilizza finte e-mail di...Ago 09, 2022 0
Check Point research ha individuato in PyPI, il repository...Ago 08, 2022 0
Un attacco al provider di servizi gestiti Advanced sta...Ago 08, 2022 0
Un’azione legale collettiva accusa la multinazionale...Ago 05, 2022 0
Una serie di vulnerabilità nei router Cisco Small Business...Il Mitre lo conoscono tutti: come istituzione, come framework o... Continua →