Il mining di cryptovalute ha registrato nel secondo trimestre 2018 una crescita boom, pari al + 86%. Tra le minacce più aggressive, inoltre, emergono i malware progettati per sfruttare le vulnerabilità cui applicare una patch, a +151%, e gli attacchi verso i dispositivi mobili, che hanno registrato un + 27, in crescita per il secondo trimestre consecutivo. Sono alcune delle evidenze principali che emergono dal report realizzato dai McAfee Labs sulle minacce, che si riferisce al mese di settembre.
La società di Santa Clara, in Claifornia, specializzata in soluzioni per la cybersecurity, evidenzia come i fattori più preoccupanti siano la crescita dei malware volti a guadagnare tramite il ‘mining’ delle criptovalute, tendenza iniziata a fine 2017, e il continuo adattamento del tipo di exploit di vulnerabilità del malware utilizzato nelle epidemie di WannaCry e NotPetya del 2017.
Il malware cryptomining è emerso rapidamente come elemento importante nel panorama delle minacce – spiega McAfee in una nota – Dopo essere cresciuti di circa 400.000 unità nel quarto trimestre 2017, i nuovi campioni di malware criptomining sono aumentati di un sorprendente 629%, assestandosi a oltre 2,9 milioni di campioni nel primo trimestre del 2018. Questa tendenza è proseguita nel secondo trimestre, con una crescita dell’86% dei campioni totali.
Un’altra novità è che a volte il mining delle criptovalute prende di mira gruppi specifici invece che indirizzarsi a grandi numeri di potenziali vittime. Anche se si rivolge principalmente ai PC l’attacco può prendere di mira anche gli smartphone, come accaduto a quelli con sistema operativo Android in Cina e Corea, attaccati dal malware ADB.Miner.
“Qualche anno fa, non avremmo mai pensato di annoverare router internet, dispositivi di videoregistrazione e altri dispositivi Internet of Things tra le piattaforme per mining di criptovalute, perché la velocità della loro CPU era troppo bassa per supportare tale produttività – spiega Christiaan Beek, lead scientist e senior principal engineer di McAfee Advanced Threat Research – Oggi l’enorme numero di tali dispositivi online e la loro propensione per le password deboli ne fanno una piattaforma molto interessante per questa attività. Se fossi un criminale informatico che possiede una botnet di 100.000 dispositivi IoT, non mi costerebbe quasi nulla dal punto di vista finanziario produrre abbastanza valuta criptata per creare un nuovo e redditizio flusso di entrate”.
Quanto poi al nuovo exploit di attacchi in stile Wannacry e NotPetya, “I vecchi malware hanno fornito ai criminali informatici esempi convincenti di come il malware possa sfruttare le vulnerabilità per attaccare i sistemi e propagarsi rapidamente attraverso le reti – sottolinea Beek – È ancora sorprendente vedere numerose vulnerabilità risalenti al 2014 utilizzate con successo per lanciare attacchi, anche quando le patch sono disponibili da mesi o anni per bloccare gli exploit. Questa è una prova scoraggiante del fatto che gli utenti e le aziende devono ancora migliorare il lavoro di correzione delle vulnerabilità quando le patch sono disponibili”.