In alcune piattaforme blockchain, come Bitcoin o Monero, i minatori possono guadagnare denaro eseguendo operazioni computazionalmente costose. I cryptojackers o cryptominers sono malware che infettano un computer e utilizzano la sua potenza di calcolo per eseguire questi calcoli e guadagnare denaro.
Le blockchain utilizzano diversi algoritmi di consenso per garantire che il processo di creazione dei blocchi sia decentralizzato. Nelle blockchain come Bitcoin, Monero e molte altre, l'algoritmo di consenso utilizzato è il Proof of Work (PoW).
In PoW, un blocco valido è definito come quello la cui intestazione ha un valore di hash inferiore a un determinato valore. Poiché le funzioni hash sono imprevedibili, l'unico modo per trovare un blocco valido è provare varie opzioni e cercare di ottenere quella giusta. Nel caso di Bitcoin, la soglia è impostata in modo che l'intera rete, lavorando insieme, trovi un blocco valido in media ogni dieci minuti. Il minatore che trova il blocco valido riceve la ricompensa.
Il malware Crypto infetta un computer e lo utilizza per eseguire la ricerca di possibili blocchi. Se il malware trova un blocco valido, l'attaccante può inviarlo e ricevere la ricompensa.
Il malware di cryptomining è cresciuto in popolarità perché offre ai criminali informatici un modo per guadagnare direttamente dal controllo di un sistema. Alcuni dei principali esempi di malware crittografico descritti nel Report di metà anno 2022 cyber attack Trends di Check Point includono:
Il malware di cryptomining è progettato per consumare una potenza di elaborazione significativa mentre cerca i potenziali candidati per l'intestazione di un blocco. Di conseguenza, un computer infetto può mostrare uno dei due segni seguenti:
Il malware di cryptomining può essere redditizio perché consente agli aggressori di accedere a una grande quantità di potenza di elaborazione da utilizzare per il mining di criptovalute. Tuttavia, ciò avviene a spese delle aziende che pagano il conto per l'attività di mining che si svolge sui loro sistemi. Alcune misure che un'azienda può adottare per evitare che i suoi sistemi vengano cooptati per il cryptomining includono:
I cryptominer sono una delle numerose minacce malware che le aziende devono affrontare oggi. Per saperne di più sull'evoluzione del panorama delle minacce informatiche, consulti il rapporto di metà anno 2022 cyber attack Trends.
Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.