Cybersecurity, il report McAfee: “Boom del mining di cryptovalute”

Secondo il report della società specializzata in sicurezza informatica gli attacchi via blockchain che utilizzano la capacità di calcolo delle macchine per la creazione di monete virtuali sono aumentate dell’86% nel secondo trimestre 2018

Pubblicato il 02 Ott 2018

blockchain settore pubblico

Il mining di cryptovalute ha registrato nel secondo trimestre 2018 una crescita boom, pari al + 86%. Tra le minacce più aggressive, inoltre, emergono i malware progettati per sfruttare le vulnerabilità cui applicare una patch, a +151%, e gli attacchi verso i dispositivi mobili, che hanno registrato un + 27, in crescita per il secondo trimestre consecutivo. Sono alcune delle evidenze principali che emergono dal report realizzato dai McAfee Labs sulle minacce, che si riferisce al mese di settembre.   

La società di Santa Clara, in Claifornia, specializzata in soluzioni per la cybersecurity, evidenzia come i fattori più preoccupanti siano la crescita dei malware volti a guadagnare tramite il ‘mining’ delle criptovalute, tendenza iniziata a fine 2017, e il continuo adattamento del tipo di exploit di vulnerabilità del malware utilizzato nelle epidemie di WannaCry e NotPetya del 2017.

Il malware cryptomining è emerso rapidamente come elemento importante nel panorama delle minacce – spiega McAfee in una nota – Dopo essere cresciuti di circa 400.000 unità nel quarto trimestre 2017, i nuovi campioni di malware criptomining sono aumentati di un sorprendente 629%, assestandosi a oltre 2,9 milioni di campioni nel primo trimestre del 2018. Questa tendenza è proseguita nel secondo trimestre, con una crescita dell’86% dei campioni totali. 

Un’altra novità è che a volte il mining delle criptovalute prende di mira gruppi specifici invece che indirizzarsi a grandi numeri di potenziali vittime. Anche se si rivolge principalmente ai PC l’attacco può prendere di mira anche gli smartphone, come accaduto a quelli con sistema operativo Android in Cina e Corea, attaccati dal malware ADB.Miner.

“Qualche anno fa, non avremmo mai pensato di annoverare router internet, dispositivi di videoregistrazione e altri dispositivi Internet of Things tra le piattaforme per mining di criptovalute, perché la velocità della loro CPU era troppo bassa per supportare tale produttività – spiega Christiaan Beek, lead scientist e senior principal engineer di McAfee Advanced Threat Research Oggi l’enorme numero di tali dispositivi online e la loro propensione per le password deboli ne fanno una piattaforma molto interessante per questa attività. Se fossi un criminale informatico che possiede una botnet di 100.000 dispositivi IoT, non mi costerebbe quasi nulla dal punto di vista finanziario produrre abbastanza valuta criptata per creare un nuovo e redditizio flusso di entrate”.

Quanto poi al nuovo exploit di attacchi in stile Wannacry e NotPetya, “I vecchi malware hanno fornito ai criminali informatici esempi convincenti di come il malware possa sfruttare le vulnerabilità per attaccare i sistemi e propagarsi rapidamente attraverso le reti – sottolinea Beek – È ancora sorprendente vedere numerose vulnerabilità risalenti al 2014 utilizzate con successo per lanciare attacchi, anche quando le patch sono disponibili da mesi o anni per bloccare gli exploit. Questa è una prova scoraggiante del fatto che gli utenti e le aziende devono ancora migliorare il lavoro di correzione delle vulnerabilità quando le patch sono disponibili”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5