Gli aggressori del cryptomining utilizzano l'infrastruttura aziendale per estrarre criptovalute. Drenano risorse e aumentano i costi operativi e sono un segno di pericolose lacune nella sicurezza. Ecco cosa devono sapere i difensori.
Un attacco di cryptomining, spesso definito come cryptojacking, si riferisce all'uso non autorizzato di risorse informatiche per estrarre criptovalute. A differenza degli attacchi informatici tradizionali che mirano a rubare dati sensibili o a lanciare ransomware, l'obiettivo principale di un attacco di cryptomining è quello di generare profitti in criptovaluta per l'attaccante.
Un attacco di cryptomining si verifica quando un aggressore installa malware - noto anche come script di cryptojacking - sul computer della vittima, che poi sfrutta la CPU, la GPU o altre risorse di calcolo per estrarre criptovalute come Bitcoin, Monero o Ethereum. Questo permette all'aggressore di condurre attività di cryptomining apparentemente legittime: Le criptovalute utilizzano database chiamati blockchain, costituiti da "blocchi" di transazioni recenti che vengono aggiornati frequentemente mediante un complesso processo matematico. La produzione di nuovi blocchi richiede potenza di calcolo, che i singoli "minori" scambiano con piccole quantità di valuta. Il cryptojacking consente agli aggressori di effettuare questa operazione su larga scala.
Gli aggressori a volte utilizzano phishing e-mail o aggiornamenti software compromessi per installare il programma di cryptomining malware su computer portatili o persino su dispositivi mobili: anche se i telefoni hanno una potenza di elaborazione inferiore, infettarne molti in una volta sola rende l'operazione conveniente.
In molti casi, gli script di cryptojacking vengono distribuiti attraverso i browser web o gli annunci online. Gli aggressori utilizzano anche il cryptojacking basato sul browser per iniettare codice JavaScript dannoso nei siti web. Quando qualcuno visita un sito infetto, lo script inizia a estrarre criptovaluta utilizzando i dispositivi dei visitatori senza il loro consenso. Questo tipo di cryptojacking non richiede l'installazione di malware e si interrompe una volta che l'utente lascia il sito.
Gli aggressori utilizzano il cryptomining, nello specifico il cryptomining illecito o "cryptojacking", per generare guadagni finanziari sfruttando la potenza di elaborazione dei sistemi compromessi senza il consenso dei proprietari. Infettando computer, server o persino dispositivi Internet of Things (IoT) con il cryptomining malware, gli aggressori possono estrarre criptovalute come Bitcoin o Monero, traendo profitto dalle risorse delle vittime. Ecco i motivi principali per cui gli aggressori si dedicano al cryptomining:
Gli attacchi di cryptomining possono essere difficili da individuare perché sono progettati per rimanere nascosti. Esistono tuttavia alcuni modi per individuarli, ad esempio prestando attenzione ai ritardi dei dispositivi e all'aumento dell'utilizzo della CPU. Tuttavia, questo approccio osservazionale richiede che i dipendenti segnalino i problemi di prestazioni, sempre che li notino. Un metodo più affidabile è quello di utilizzare l'intelligenza artificiale e l'apprendimento automatico.
Vectra AI ha creato dei rilevamenti basati sull'intelligenza artificiale per individuare gli attacchi in base ai loro comportamenti. Questo include un rilevamento del mining di criptovalute incentrato sull'identificazione dell'uso non autorizzato delle risorse informatiche di un'organizzazione per il mining di criptovalute.