ALLERTA PERICOLI INFORMATICI

Il cybercrime ha una nuova arma per estrarre cryptovaluta: è KingMiner

Il cybercrime ha una nuova arma per estrarre cryptovaluta: è KingMiner
Scritto da gestore

Check Point: E’ arrivato KingMiner, nuova e migliorata versione di CryptoJacker. un malware specializzato nel cryptomining di Monero. Ha già cominciato ad attaccare i server Windows in tutto il mondo con azioni brute force
Arriva KingMiner, una nuova e migliorata versione di CryptoJacker. un malware specializzato nel cryptomining, cioè generare cryptocurrencies (fare mining) sfruttando la potenza di elaborazione dei computer delle vittime. Lo hanno scoperto i ricercatori di cyber security di Check Point. Il malware ha già cominciato ad attaccare i server Windows con azioni “brute force” per installarsi e minare cryptovaluta a favore del cybercrime. In particolare Monero. Il codice malevolo è stato visto per la prima volta a giugno del 2018 e da allora ne sono uscire due nuove versioni implementate. In particolare, gli hacker malevoli hanno impiegato diverse tecniche di evasione per bypassare i metodi di rilevamento. Ciò per rimanere il più a lungo possibile all’interno dei sistemi e creare così più cryptovaluta. Gli attacchi cibernetici con questo codice sono ampiamente diffusi in tutto il mondo. Dal Messico all’India, dalla Norvegia a Israele.

Il malware per estrarre cryptovaluta arriva a usare il 100% della CPU ed è molto difficile da rilevare. Inoltre, la sua costante e veloce evoluzione fa pensare che diventerà uno degli strumenti principali usati dal cybercrime per il cryptomining nel 2019
Peraltro, è molto difficile per gli esperti di cyber security tracciare le attività di KingMiner. Gli autori del malware, infatti, hanno reso privato il pool di data mining, hanno disattivato l’API (Application Programming Interface) e non hanno mai utilizzato il wallet nei mining pool pubblici. In parole povere, il cybercrime ha coperto le sue tracce, rendendo estremamente complicato scoprire quali domini stia usando e quanta cryptocurrency sia stata estratto grazie alle attività del cryptominer. Non solo. La veloce e costante evoluzione del codice malevolo, che arriva a usare il 100% della potenza della CPU e a cui vengono aggiunte ogni volta nuove funzionalità, unita alla difficoltà di rilevarlo, fa presupporre gli esperti di Check Point che la sua diffusione continuerà anche nel 2019. Inoltre, questo potrebbe diventare in breve uno dei vettori principali usati dai criminali informatici per estrarre Monero.

Intermezzo promozionale ... continua la lettura dopo il box:

https://www.difesaesicurezza.com/cyber/il-cybercrime-ha-una-nuova-arma-per-estrarre-cryptovaluta-e-kingminer/

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!