Sicurezza informatica, è allarme crypto-mining | Digital4Trade
Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Sicurezza IT

Sicurezza informatica, è allarme crypto-mining

di Redazione

02 Mag 2018

Akamai nel Rapporto sullo stato di Internet 2018, mostra che comprendere gli attacchi non è sufficiente: per difendersi dalle minacce informatiche oggi è necessaria un’analisi dei cyber data, query DNS incluse, e la condivisione dei dati

Akamai, una piattaforma di cloud delivery di alto livello, ha pubblicato il Rapporto sullo stato di Internet, dove emerge quanto la condivisione delle informazioni sia fondamentale nella difesa contro le minacce informatiche. Il rapporto di Akamai mostra l’efficacia della sicurezza basata sul DNS, che viene potenziata dai dati provenienti da altri livelli di sicurezza. Più precisamente, la collaborazione tra i team SIRT (Security Intelligence and Response Team) e Nominum di Akamai ha permesso di individuare i domini C&C (Command and Control) di Mirai, un particolare malware progettato per gli attacchi DDos. L’obiettivo era quello di comprendere se, utilizzando i dati DNS e l’intelligenza artificiale, fosse possibile ampliare questo elenco di domini C&C per rendere più completo il rilevamento della botnet Mirai in futuro. I due team sono riusciti ad ampliare il dataset C&C rilevando una connessione tra le botnet Mirai e i distributori del ransomware Petya; l’analisi ha inoltre suggerito un’evoluzione delle botnet IoT da un utilizzo quasi esclusivo per attacchi DDoS ad attività più sofisticate, come distribuzione di ransomware e crypto-mining.

Tuttavia, l’aumento esponenziale di criptovalute ha portato ad un notevole incremento nel numero di malware di crypto-mining e di dispositivi infetti. Akamai ha osservato due diversi modelli di business per il crypto-mining:

  1. Il primo utilizza la potenza di elaborazione dei computer infetti per generare token di criptovalute
  2. Il secondo usa il codice integrato in siti di contenuti per far lavorare i dispositivi che visitano il sito per il cryptominer

Su quest’ultimo modello di business Akamai ha condotto le sue analisi; dopo aver infatti esaminato i domini di cryptominer, l’azienda è riuscita a stimare i costi relativi alla potenza di elaborazione e ai guadagni economici. In quest’ottica, il crypto-mining potrebbe diventare una valida alternativa per sponsorizzare i siti web.

 

D’altronde la cibersecurity non è un settore statico: gli hacker sfruttano tecniche già usate in passato per riutilizzarle nell’attuale panorama digitale. Akamai ha voluto studiare questi dati con l’obiettivo di individuare campagne di malware e alcuni noti exploit che rivelano significativi cambiamenti nelle loro procedure operative.

In particolare, è emerso che :

  • il protocollo WPAD (Web Proxy Auto-Discovery) è stato utilizzato per rendere vulnerabili i sistemi Windows agli attacchi Man-in-the-Middle effettuati tra il 24 novembre e il 14 dicembre 2017. Il protocollo WPAD è progettato per essere utilizzato su reti protette e lascia i computer vulnerabili ad attacchi significativi una volta esposti a Internet.
  • Gli autori di malware stanno attaccando le credenziali di accesso dei social media, oltre ai dati finanziari.
  • La botnet Lopai è un esempio di come gli autori di botnet stiano creando strumenti più flessibili. Questo malware per dispositivi mobili si rivolge principalmente ai dispositivi Android e usa un approccio modulare che consente ai proprietari di creare aggiornamenti con nuove funzionalità.

 

«La comprensione da parte degli esperti di sicurezza dei singoli attacchi sferrati contro i diversi sistemi non è sufficiente nel complicato scenario delle minacce dei giorni nostri», commenta Yuriy Yuzifovich, Director of Data Science, Threat Intelligence di Akamai. «La comunicazione tra le varie piattaforme risulta di importanza critica per l’acquisizione delle conoscenze tra team, sistemi e set di dati. Riteniamo che le query DNS fornite dal nostro servizio siano componenti strategiche che ci consentono di offrire ai team addetti alla sicurezza i dati necessari per avere una visione complessiva del panorama delle minacce».

  • arrow_upward
  • arrow_downward
  • share
    11 Share
Sicurezza informatica, è allarme crypto-mining

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *