Gli autori degli attacchi di cryptomining utilizzano l'infrastruttura aziendale per estrarre criptovalute. Essi consumano risorse e aumentano i costi operativi, oltre a rappresentare un segnale di pericolose lacune nella sicurezza. Ecco cosa devono sapere i difensori.
Un attacco di cryptomining, spesso denominato cryptojacking, consiste nell'uso non autorizzato di risorse informatiche per il mining di criptovalute. A differenza dei tradizionali attacchi informatici che mirano a rubare dati sensibili o a lanciare ransomware, l'obiettivo principale di un attacco di cryptomining è quello di generare profitti in criptovaluta per l'autore dell'attacco.

Un attacco di cryptomining si verifica quando un hacker installa malware noto anche come script di cryptojacking malware sul computer della vittima, che poi sfrutta la CPU, la GPU o altre risorse computazionali per minare criptovalute come Bitcoin, Monero o Ethereum. Ciò consente all'hacker di condurre attività di cryptomining apparentemente legittime: le criptovalute sfruttano database chiamati blockchain costituiti da "blocchi" di transazioni recenti che vengono aggiornati frequentemente utilizzando un complesso processo matematico. La produzione di nuovi blocchi richiede potenza di calcolo, che i singoli "minatori" scambiano con piccole quantità di valuta. Il cryptojacking consente agli aggressori di farlo su larga scala.
Gli aggressori a volte utilizzano phishing o aggiornamenti software compromessi per installare malware di cryptomining malware laptop o persino dispositivi mobili, anche se i telefoni hanno una potenza di elaborazione inferiore, ma infettarne molti contemporaneamente rende l'operazione vantaggiosa.
In molti casi, gli script di cryptojacking vengono distribuiti tramite browser web o annunci online. Gli aggressori utilizzano anche il cryptojacking basato su browser per iniettare codice JavaScript dannoso nei siti web. Quando qualcuno visita un sito infetto, lo script inizia a minare criptovaluta utilizzando i dispositivi dei visitatori senza il loro consenso. Questo tipo di cryptojacking non richiede malware e si interrompe non appena l'utente lascia il sito.

Gli aggressori utilizzano il cryptomining, in particolare quello illegale o "cryptojacking", per ottenere guadagni finanziari sfruttando la potenza di elaborazione dei sistemi compromessi senza il consenso dei proprietari. Infettando computer, server o persino dispositivi Internet of Things (IoT) con malware di cryptomining, gli aggressori possono minare criptovalute come Bitcoin o Monero, traendo profitto dalle risorse delle vittime. Ecco i motivi principali per cui gli aggressori si dedicano al cryptomining:
Gli attacchi di cryptomining possono essere difficili da individuare poiché sono progettati per rimanere nascosti. Tuttavia, esistono alcuni modi per individuarli, come prestare attenzione ai rallentamenti dei dispositivi e all'aumento dell'utilizzo della CPU. Tuttavia, questo approccio basato sull'osservazione richiede che i dipendenti segnalino i problemi di prestazioni, ammesso che li notino. Un metodo più affidabile consiste nell'utilizzare l'intelligenza artificiale e l'apprendimento automatico.
Vectra AI sviluppato sistemi di rilevamento basati sull'intelligenza artificiale progettati per individuare gli attacchi in base al loro comportamento. Ciò include un sistema di rilevamento del mining di criptovalute incentrato sull'identificazione dell'uso non autorizzato delle risorse informatiche di un'organizzazione per il mining di criptovalute.