Aggiornamenti recenti Ottobre 22nd, 2025 10:51 AM
Lug 14, 2022 Redazione news Attacchi, News, RSS 0
Un nuovo report di Trend Micro sottolinea che i cyber criminali che fanno mining di criptovalute stanno concentrando i loro sforzi sul cloud. Il mining basato su GPU rimane il metodo preferito dalla maggior parte degli operatori legittimi grazie alla sua maggiore redditività.
La scalabilità del cloud consente però al mining basato su CPU di diventare redditizio, soprattutto quando gli aggressori riescono a compromettere un numero elevato di macchine. L’impatto di un attacco di mining di criptovalute basato sul cloud sui costi e il consumo di risorse di un’organizzazione può essere molto significativo.
In un esperimento i ricercatori hanno utilizzato il miner di Monero XMRig su uno dei loro sistemi e hanno osservato un’impennata del tasso di utilizzo della CPU, passato da una media del 13% al 100%.
Questo si tradurrebbe in un salto del costo dell’elettricità da 20 a 130 dollari al mese, ossia circa il 600% in più, per una singola istanza cloud. Moltiplicando questo dato per il numero tipicamente elevato di istanze controllate da un’organizzazione, i costi diventano molto elevati.
Le prestazioni di un’infrastruttura infettata da un miner, inoltre, rallentano e possono causare l’interruzione dei servizi online, con un impatto negativo sulla reputazione dell’azienda.
I gruppi di miner di criptovalute entrano nelle infrastrutture cloud con metodi simili, in genere sfruttando una falla di sicurezza all’interno dei sistemi target, come una vulnerabilità non patchata, credenziali deboli o un’implementazione cloud mal configurata.
Tuttavia, ogni gruppo ha caratteristiche uniche, dal livello di abilità ed esperienza agli strumenti e alle tecniche utilizzate, che lo distinguono dagli altri gruppi. Le varie organizzazioni criminali sono inoltre in competizione tra loro per lo sfruttamento di questa “risorsa”.
In un altro recente report i ricercatori di Trend Micro evidenziano come i criminali informatici stiano sfruttando le GitHub Actions e le macchine virtuali (VM) di Azure per il mining di criptovalute basato sul cloud.
Sottolineano come gli aggressori possano abusare dei runner o dei server forniti da GitHub alle aziende scaricando e installando i propri miner di criptovalute per realizzare facili profitti. L’articolo analizza in modo approfondito i miner di criptovalute che sfruttano i runner Windows e Linux e GHA, il servizio gratuito di integrazione e distribuzione continua (CI/CD) fornito da GitHub dal 2019.
Giu 16, 2025 0
Giu 09, 2025 0
Feb 26, 2025 0
Feb 24, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...