Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Lug 14, 2022 Redazione news Attacchi, News, RSS 0
Un nuovo report di Trend Micro sottolinea che i cyber criminali che fanno mining di criptovalute stanno concentrando i loro sforzi sul cloud. Il mining basato su GPU rimane il metodo preferito dalla maggior parte degli operatori legittimi grazie alla sua maggiore redditività.
La scalabilità del cloud consente però al mining basato su CPU di diventare redditizio, soprattutto quando gli aggressori riescono a compromettere un numero elevato di macchine. L’impatto di un attacco di mining di criptovalute basato sul cloud sui costi e il consumo di risorse di un’organizzazione può essere molto significativo.

In un esperimento i ricercatori hanno utilizzato il miner di Monero XMRig su uno dei loro sistemi e hanno osservato un’impennata del tasso di utilizzo della CPU, passato da una media del 13% al 100%.
Questo si tradurrebbe in un salto del costo dell’elettricità da 20 a 130 dollari al mese, ossia circa il 600% in più, per una singola istanza cloud. Moltiplicando questo dato per il numero tipicamente elevato di istanze controllate da un’organizzazione, i costi diventano molto elevati.
Le prestazioni di un’infrastruttura infettata da un miner, inoltre, rallentano e possono causare l’interruzione dei servizi online, con un impatto negativo sulla reputazione dell’azienda.
I gruppi di miner di criptovalute entrano nelle infrastrutture cloud con metodi simili, in genere sfruttando una falla di sicurezza all’interno dei sistemi target, come una vulnerabilità non patchata, credenziali deboli o un’implementazione cloud mal configurata.
Tuttavia, ogni gruppo ha caratteristiche uniche, dal livello di abilità ed esperienza agli strumenti e alle tecniche utilizzate, che lo distinguono dagli altri gruppi. Le varie organizzazioni criminali sono inoltre in competizione tra loro per lo sfruttamento di questa “risorsa”.
In un altro recente report i ricercatori di Trend Micro evidenziano come i criminali informatici stiano sfruttando le GitHub Actions e le macchine virtuali (VM) di Azure per il mining di criptovalute basato sul cloud.
Sottolineano come gli aggressori possano abusare dei runner o dei server forniti da GitHub alle aziende scaricando e installando i propri miner di criptovalute per realizzare facili profitti. L’articolo analizza in modo approfondito i miner di criptovalute che sfruttano i runner Windows e Linux e GHA, il servizio gratuito di integrazione e distribuzione continua (CI/CD) fornito da GitHub dal 2019.
Mag 06, 2026 0
Apr 03, 2026 0
Feb 24, 2026 0
Feb 06, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 04, 2026 0
Apr 30, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
