Coin miner

I criminali informatici sono sempre alla ricerca di nuovi modi per fare soldi. Con l'ascesa delle valute digitali, note anche come criptovalute, i criminali vedono un'opportunità unica per infiltrarsi in un'organizzazione e segretamente miniera per le monete riconfigurando il malware.

Come funzionano i minatori di monete

Molte infezioni iniziano con:

  • Email messaggi con allegati che tentano di installare malware.

  • Siti Web che ospitano exploit kit che tentano di usare vulnerabilità nei Web browser e in altri software per installare i minatori di monete.

  • Siti Web che sfruttano la potenza di elaborazione del computer eseguendo script mentre gli utenti sfogliano il sito Web.

Il data mining è il processo di esecuzione di calcoli matematici complessi necessari per mantenere il libro mastro della blockchain. Questo processo genera monete, ma richiede risorse di calcolo significative.

I minatori di monete non sono intrinsecamente dannosi. Alcune persone e organizzazioni investono in hardware ed energia elettrica per operazioni di estrazione di monete legittime. Tuttavia, altri cercano fonti alternative di potenza di calcolo e cercano di trovare la loro strada nelle reti aziendali. Questi minatori di monete non sono desiderati in ambienti aziendali perché consumano preziose risorse di calcolo.

I criminali informatici vedono l'opportunità di fare soldi eseguendo campagne malware che distribuiscono, installano ed eseguono minatori trojanizzati a scapito delle risorse informatiche di altre persone.

Esempi

Exploit DDE, che sono stati noti per distribuire ransomware, stanno ora consegnando minatori.

Ad esempio, un esempio di malware rilevato come Trojan:Win32/Coinminer (SHA-256: 7213cbbb1a634d780f9bb861418eb262f58954e6e5dca09ca50c1e1324451293) viene installato da Exploit:O97M/DDEDownloader.PA, un documento Word che contiene l'exploit DDE.

L'exploit avvia un cmdlet che esegue uno script di PowerShell dannoso (Trojan:PowerShell/Maponeir.A). Scarica il minatore trojanizzato, una versione modificata del minatore XMRig, che poi mine Monero criptovaluta.

Come proteggersi dai minatori di monete

Abilitare il rilevamento di applicazioni potenzialmente indesiderate (PUA). Alcuni strumenti di data mining delle monete non sono considerati malware, ma vengono rilevati come PUA. Molte applicazioni rilevate come PUA possono influire negativamente sulle prestazioni del computer e sulla produttività dei dipendenti. Negli ambienti aziendali è possibile arrestare adware, downloader torrent e coin mining abilitando il rilevamento di PUA.

Poiché i minatori di monete stanno diventando un payload popolare in molti tipi diversi di attacchi, vedere suggerimenti generali su come prevenire l'infezione da malware.

Per altre informazioni sui minatori di monete, vedere il post di blog Invisible resource thieves: The increasing threat of cryptocurrency miners (Ladri di risorse invisibili: la crescente minaccia dei minatori criptovaluta).