Che cos'è il cryptojacking?

Il crimine informatico è un business e i criminali informatici sono costantemente alla ricerca di modi per monetizzare i loro attacchi. Insieme al ransomware, il cryptojacking è un metodo comune utilizzato dai criminali informatici per trasformare in profitto il loro accesso ai sistemi di un'organizzazione. Il malware di cryptojacking utilizza le risorse computazionali di un'organizzazione per guadagnare ricompense in criptovaluta per l'aggressore su una piattaforma blockchain.

Free Demo Scarica la guida all'acquisto

Che cos'è il cryptojacking?

Come funziona un attacco di cryptojacking

Gli attacchi di cryptojacking sono progettati per sfruttare l'algoritmo di consenso Proof of Work utilizzato da molte blockchain e criptovalute. La Proof of Work è progettata per decentralizzare il processo di creazione dei blocchi per aggiornare il registro distribuito della blockchain. Selezionando casualmente i creatori di blocchi, la blockchain limita la capacità di un utente malintenzionato di esercitare un controllo eccessivo sul libro mastro e riscrivere la storia della blockchain.

 

In Proof of Work, il creatore del blocco viene selezionato facendo in modo che i miner cerchino un'intestazione di blocco valida, dove la validità è definita come avente un valore hash inferiore a una soglia impostata. L'unico modo per trovare un blocco di questo tipo è testare le potenziali intestazioni. Di conseguenza, il miner con la maggiore potenza di calcolo a sua disposizione ha la più alta probabilità di trovare un blocco valido e richiedere la ricompensa associata.

 

Il malware di cryptojacking consente a un utente malintenzionato di rubare la potenza di calcolo di altre persone per utilizzarla nei suoi attacchi. Il malware viene eseguito sulla macchina infetta ed esegue le operazioni di ipotesi e verifica necessarie per trovare un hash valido per un'intestazione di blocco. Aumentando l'accesso dell'aggressore alle risorse informatiche, il malware cryptojacking aumenta la possibilità di guadagnare ricompense in blocco, trasformando un profitto per l'aggressore a spese del proprietario del computer compromesso.

 

Il malware di cryptojacking può presentarsi in diverse forme. Alcuni infettano un dispositivo e vengono eseguiti come processo autonomo. Altre varianti possono essere implementate come script che viene eseguito nel browser dell'utente quando visita una pagina Web dannosa o compromessa. Questo malware è comunemente progettato per estrarre Monero, una criptovaluta incentrata sulla privacy progettata per essere estratta su computer generici (invece che su hardware specializzato).

Il moderno attacco di cryptojacking

Il cryptojacking è emerso per la prima volta come una delle principali minacce alla sicurezza informatica nel 2018. All’epoca era uno dei tipi di malware più comuni poiché i criminali informatici sfruttavano l’aumento del valore delle criptovalute. Dopo che il valore di molte criptovalute è crollato nel 2019, gli attacchi di cryptojacking sono in gran parte diminuiti fino a poco tempo fa.

 

Nel 2021, l'impennata dei prezzi delle criptovalute ha creato un nuovo interesse per gli attacchi di cryptojacking. Mentre lo script di cryptojacking originale nel browser, Coinhive, non è più in funzione, sono ancora attivi diversi script di imitazione. Inoltre, il malware di cryptojacking prende di mira l’Internet delle cose (dispositivo IoT, telefoni cellulari, computer e router.

 

Il moderno attacco di cryptojacking non si concentra esclusivamente sul mining di criptovalute. Al contrario, i criminali informatici sfruttano il loro accesso per raggiungere molteplici obiettivi, come combinare il cryptojacking e il furto di dati. Questi attacchi combinati forniscono ai criminali informatici diversi metodi per monetizzare i loro exploit.

Best practice per rilevare e prevenire gli attacchi di cryptojacking

Gli attacchi di cryptojacking sono una minaccia crescente che spreca le risorse di un'organizzazione e mette in pericolo la sua sicurezza informatica. Alcune best practice per proteggersi dagli attacchi di cryptojacking e migliorare Endpoint Security includono:

 

  • Applicazione di aggiornamenti e patch: il malware di cryptojacking si diffonde comunemente sfruttando vulnerabilità senza patch, in particolare nei dispositivi IoT. L'applicazione tempestiva degli aggiornamenti e delle patch necessari può aiutare a proteggere il dispositivo di un'organizzazione dalle infezioni derivanti dal cryptojacking del malware.
  • Implementazione di patch virtuali: la distribuzione di patch su più dispositivi può richiedere molto tempo, lasciando agli aggressori una finestra temporale per sfruttare i sistemi privi di patch. Utilizzando l'applicazione di patch virtuali a un Intrusion Prevention System (IPS), un'organizzazione può bloccare i tentativi di sfruttamento delle vulnerabilità senza patch all'interno del proprio ambiente.
  • Distribuisci la protezione Zero-Day: le patch e gli aggiornamenti funzionano solo per le vulnerabilità note e per le quali sono disponibili patch. L'implementazione della protezione per gli attacchi zero-day può consentire a un'organizzazione di identificare e bloccare i tentativi di sfruttamento di vulnerabilità sconosciute.
  • Integrazione dell'autenticazione forte: gli attacchi di furto di account che sfruttano credenziali compromesse sono un vettore di attacco comune per i cryptojacker e i malware in generale. Applicando una politica di password complessa e implementando l'autenticazione a più fattori (MFA), un'organizzazione può rendere più difficile per un utente malintenzionato ottenere l'accesso al suo ambiente e distribuire malware di cryptojacking.
  • Risorse sicure basate sul cloud: la distribuzione basata sul cloud è un obiettivo primario per il malware di cryptojacking grazie al loro facile accesso a un'enorme quantità di risorse computazionali. L'implementazione di soluzioni di sicurezza specifiche per il cloud è essenziale per difendere l'implementazione del cloud di un'organizzazione dal cryptojacking e da altri attacchi.
  • Utilizza la protezione anti-bot: gli attacchi di cryptojacking fanno molto affidamento sull'automazione per distribuire il malware ed eseguire comandi e controlli tra il controller e i bot infetti. Una soluzione anti-bot può aiutare a rilevare e bloccare queste comunicazioni automatizzate, rendendo più difficile infettare un sistema con malware di cryptojacking o far sì che il malware esistente svolga il proprio lavoro.

 

La protezione contro gli attacchi di cryptojacking richiede una protezione avanzata dalle minacce in tutti i vettori di attacco e nell'intero ecosistema IT di un'organizzazione. Check Point Harmony Endpoint offre prevenzione basata sull'IA delle minacce note e zero-day e analisi comportamentale per identificare i tentativi di exploit. Per saperne di più sulle funzionalità di Harmony Suite, richiedi una demo. Puoi anche registrarti per una prova gratuita per provare personalmente Harmony Suite.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK