Cybersecurity, il report McAfee: "Boom del mining di cryptovalute" - Blockchain 4innovation
FacebookTwitterLinkedIn

Cybersecurity, il report McAfee: “Boom del mining di cryptovalute”

Antonello Salerno

Il mining di cryptovalute ha registrato nel secondo trimestre 2018 una crescita boom, pari al + 86%. Tra le minacce più aggressive, inoltre, emergono i malware progettati per sfruttare le vulnerabilità cui applicare una patch, a +151%, e gli attacchi verso i dispositivi mobili, che hanno registrato un + 27, in crescita per il secondo trimestre consecutivo. Sono alcune delle evidenze principali che emergono dal report realizzato dai McAfee Labs sulle minacce, che si riferisce al mese di settembre.   

La società di Santa Clara, in Claifornia, specializzata in soluzioni per la cybersecurity, evidenzia come i fattori più preoccupanti siano la crescita dei malware volti a guadagnare tramite il ‘mining’ delle criptovalute, tendenza iniziata a fine 2017, e il continuo adattamento del tipo di exploit di vulnerabilità del malware utilizzato nelle epidemie di WannaCry e NotPetya del 2017.

Il malware cryptomining è emerso rapidamente come elemento importante nel panorama delle minacce – spiega McAfee in una nota – Dopo essere cresciuti di circa 400.000 unità nel quarto trimestre 2017, i nuovi campioni di malware criptomining sono aumentati di un sorprendente 629%, assestandosi a oltre 2,9 milioni di campioni nel primo trimestre del 2018. Questa tendenza è proseguita nel secondo trimestre, con una crescita dell’86% dei campioni totali. 

Un’altra novità è che a volte il mining delle criptovalute prende di mira gruppi specifici invece che indirizzarsi a grandi numeri di potenziali vittime. Anche se si rivolge principalmente ai PC l’attacco può prendere di mira anche gli smartphone, come accaduto a quelli con sistema operativo Android in Cina e Corea, attaccati dal malware ADB.Miner.

“Qualche anno fa, non avremmo mai pensato di annoverare router internet, dispositivi di videoregistrazione e altri dispositivi Internet of Things tra le piattaforme per mining di criptovalute, perché la velocità della loro CPU era troppo bassa per supportare tale produttività – spiega Christiaan Beek, lead scientist e senior principal engineer di McAfee Advanced Threat Research Oggi l’enorme numero di tali dispositivi online e la loro propensione per le password deboli ne fanno una piattaforma molto interessante per questa attività. Se fossi un criminale informatico che possiede una botnet di 100.000 dispositivi IoT, non mi costerebbe quasi nulla dal punto di vista finanziario produrre abbastanza valuta criptata per creare un nuovo e redditizio flusso di entrate”.

Quanto poi al nuovo exploit di attacchi in stile Wannacry e NotPetya, “I vecchi malware hanno fornito ai criminali informatici esempi convincenti di come il malware possa sfruttare le vulnerabilità per attaccare i sistemi e propagarsi rapidamente attraverso le reti – sottolinea Beek – È ancora sorprendente vedere numerose vulnerabilità risalenti al 2014 utilizzate con successo per lanciare attacchi, anche quando le patch sono disponibili da mesi o anni per bloccare gli exploit. Questa è una prova scoraggiante del fatto che gli utenti e le aziende devono ancora migliorare il lavoro di correzione delle vulnerabilità quando le patch sono disponibili”.

Giornalista dal 2000, dopo la laurea in Filologia italiana e il biennio 1998-2000 all’Ifg di Urbino. Ho iniziato a Italia Radio (gruppo Espresso-La Repubblica). Poi a ilNuovo.it, tra i primi quotidiani online nati in Italia, e a seguire da caposervizio in un’agenzia di stampa romana. Dopo 10 anni da ufficio stampa istituzionale sono tornato a scrivere, prima su CorCom, nel 2013, e poi anche per le altre testate del gruppo Digital360. Mi muovo su tutti i campi dell’economia digitale, con un occhio di riguardo per cybersecurity, copyright-pirateria online e industria 4.0.

FacebookTwitterLinkedIn

White Paper scelti per voi

FacebookTwitterLinkedIn

Questo sito utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all’uso dei cookie. Leggi la nostra Cookie Policy per esteso

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi