ALLERTA PERICOLI INFORMATICI

Il cybercrime ha una nuova arma per estrarre cryptovaluta: รจ KingMiner

Il cybercrime ha una nuova arma per estrarre cryptovaluta: รจ KingMiner
Scritto da gestore

Check Point: Eโ€™ arrivato KingMiner, nuova e migliorata versione di CryptoJacker. un malware specializzato nel cryptomining di Monero. Ha giร  cominciato ad attaccare i server Windows in tutto il mondo con azioni brute force
Arriva KingMiner, una nuova e migliorata versione di CryptoJacker. un malware specializzato nel cryptomining, cioรจ generare cryptocurrencies (fare mining) sfruttando la potenza di elaborazione dei computer delle vittime. Lo hanno scoperto i ricercatori di cyber security di Check Point. Il malware ha giร  cominciato ad attaccare i server Windows con azioni โ€œbrute forceโ€ per installarsi e minare cryptovaluta a favore del cybercrime. In particolare Monero. Il codice malevolo รจ stato visto per la prima volta a giugno del 2018 e da allora ne sono uscire due nuove versioni implementate. In particolare, gli hacker malevoli hanno impiegato diverse tecniche di evasione per bypassare i metodi di rilevamento. Ciรฒ per rimanere il piรน a lungo possibile allโ€™interno dei sistemi e creare cosรฌ piรน cryptovaluta. Gli attacchi cibernetici con questo codice sono ampiamente diffusi in tutto il mondo. Dal Messico allโ€™India, dalla Norvegia a Israele.

Il malware per estrarre cryptovaluta arriva a usare il 100% della CPU ed รจ molto difficile da rilevare. Inoltre, la sua costante e veloce evoluzione fa pensare che diventerร  uno degli strumenti principali usati dal cybercrime per il cryptomining nel 2019
Peraltro, รจ molto difficile per gli esperti di cyber security tracciare le attivitร  di KingMiner. Gli autori del malware, infatti, hanno reso privato il pool di data mining, hanno disattivato lโ€™API (Application Programming Interface) e non hanno mai utilizzato il wallet nei mining pool pubblici. In parole povere, il cybercrime ha coperto le sue tracce, rendendo estremamente complicato scoprire quali domini stia usando e quanta cryptocurrency sia stata estratto grazie alle attivitร  del cryptominer. Non solo. La veloce e costante evoluzione del codice malevolo, che arriva a usare il 100% della potenza della CPU e a cui vengono aggiunte ogni volta nuove funzionalitร , unita alla difficoltร  di rilevarlo, fa presupporre gli esperti di Check Point che la sua diffusione continuerร  anche nel 2019. Inoltre, questo potrebbe diventare in breve uno dei vettori principali usati dai criminali informatici per estrarre Monero.

Intermezzo promozionale ... continua la lettura dopo il box:


https://www.difesaesicurezza.com/cyber/il-cybercrime-ha-una-nuova-arma-per-estrarre-cryptovaluta-e-kingminer/

Panoramica privacy
gdpr logo

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!