Boom di “miner”: i pirati sfruttano i PC infetti per generare cripto-valuta




Impressionante crescita del numero di malware che sfruttano la capacità di calcolo dei PC compromessi per generare Bitcoin. Kaspersky: “è solo l’inizio”.

Sarebbero almeno 1.650.000 i computer protetti da Kaspersky che hanno subito un attacco da parte di malware che puntano a installare sul PC un “miner”, cioè un software che usa la potenza di calcolo del PC (e consuma l’energia elettrica del legittimo proprietario) per generare Bitcoin e altre cripto-valute che finiscono nelle tasche dei pirati informatici.

A dirlo sono gli stessi ricercatori della società di sicurezza russa, che in un post su SecureList hanno pubblicato i dati rilevati dalla loro rete.

Il fenomeno dei malware che utilizzano i PC infetti per generare cripto-valuta, in realtà, non è nuovo. I primi casi si sono registrati qualche tempo fa, quando generare Bitcoin usando i classici miner hardware (computer con processori grafici dedicati che permettono di creare facilmente cripto-valuta – ndr) è diventato meno conveniente che in passato.

malware miner Bitcoin

Se prendiamo come termine di paragone i sample intercettati da Kaspersky, negli ultimi anni il numero di malware che installano un miner sono cresciuti enormemente. Dal 2014 al 2015 quelli rilevati sulla rete della società russa sono praticamente raddoppiati.

I Bitcoin, come la maggior parte delle cripto-valute, sono infatti progettati per essere sempre più difficili da generare e, da qualche tempo, “creare” un Bitcoin attraverso i miner finisce per essere antieconomico: le spese in energia elettrica consumata superano il valore dei Bitcoin generati.

Da qui l’idea di sfruttare i malware per trasformare i PC infetti in “schiavi” che lavorano per conto dei pirati informatici generando cripto-valuta e versandola direttamente sui conti dei cyber-criminali. I pirati, però, puntavano di solito a compromettere macchine particolarmente potenti, come i server con sistemi Linux, che potevano garantire un certo guadagno.

Ora, però, sembra che le cose siano cambiate. E in peggio. Il motivo, secondo i ricercatori Kaspersky, è che nel frattempo sono nate nuove cripto-valute relativamente “giovani” che sono ancora facili da generare e che, di conseguenza, rendono appetibili come miner anche i normali computer domestici.

Negli ultimi mesi i casi di questo tipo si sono effettivamente fatti più frequenti, a partire dal caso di Adylkuzz, il malware che sfruttava la stessa vulnerabilità di WannaCry per diffondersi e che installava sui PC infetti, appunto, un miner.

A confermare le ipotesi dei ricercatori Kaspersky c’è anche il fatto che nella maggior parte dei casi i software in questione non si rivolgono ai Bitcoin, ma ad altre cripto-valute come i Monero, che garantirebbero anche un maggior livello di anonimato per chi li usa.

Il problema è che, a differenza di altri malware come i trojan, i miner non hanno comportamenti che i software antivirus considerano “dannosi”. Di conseguenza la loro individuazione risulta più difficile e l’unico argine è rappresentato dalle situazioni in cui la loro installazione viene eseguita all’insaputa della vittima.

Quando il miner è invece integrato in un programma più o meno legittimo (come in un caso di cui abbiamo parlato qualche tempo fa) le cose si fanno molto più complicate.



Articoli correlati

Altro in questa categoria


travel_468x60.gif