I malware per il mining di criptovalute continuano a fare danni

Secondo le rilevazioni di Check Point anche a gennaio la presenza di malware per il mining delle criptovalute (con in testa Coinhive) è stata massiccia.

criptomining

Check Point Software ha riconfermato anche per il mese di gennaio una presenza massiccia dei malware per il mining di criptovalute. Secondo i dati del Global Threat Impact Index il 23% delle aziende monitorate è stato colpito dalla variante di Coinhive a livello mondiale.

Anche in Italia Conhive si è posizionato al primo posto nella classifica dei malware più diffusi, seguito da Fireball, malware che prende il controllo dei browser trasformandoli in “zombie”, e da Nivdort, una famiglia di trojan che colpisce la piattaforma Windows. Nonostante questi dati, l’Italia si è comportata bene, scivolando di oltre 35 posizioni nella classifica dei paesi più attaccati e fermandosi alla posizione 114 (a dicembre 2017 occupava invece la posizione numero 75).

mining di criptovalute

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

All’interno della classifica dei top 10 malware più diffusi, i ricercatori di Check Point hanno scoperto tre diverse varianti di malware per il cryptomining riconfermando al primo posto Coinhive, che ha coinvolto un’organizzazione su cinque. Si tratta di uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript presente al suo interno sfrutta le risorse computazionali delle macchine dell’utente finale per estrarre le monete, incidendo quindi sulle prestazioni del sistema.

“Negli ultimi tre mesi i malware per il cryptomining sono diventati una minaccia crescente per le organizzazioni, poiché i criminali hanno scoperto che si tratta di una fonte incredibile di guadagno” ha dichiarato Maya Horowitz, Threat Intelligence Group Manager di Check Point. “È davvero complicato prevenirli, poiché spesso sono celati nei siti web, permettendo così agli hacker di servirsi di vittime innocenti per sfruttare la potenza delle CPU che molte aziende hanno a disposizione. Per questo motivo, è fondamentale che le organizzazioni si dotino di soluzioni in grado di prevenire questi attacchi informatici per così dire segreti”.

I tre malware per dispositivi mobili più diffusi a gennaio 2018 sono stati invece Lokibot, trojan bancario che colpisce i sistemi Android e che può trasformarsi in un ransomware, Triada, malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati, e Hiddad, malware Android che riconfeziona app legali e poi le consegna a un negozio di terze parti.

Software ha riconfermato anche per il mese di gennaio una presenza massiccia dei malware" data-share-imageurl="https://static.cwi.it/wp-content/uploads/2017/11/cryptomining.jpg" data-share-url="https://www.cwi.it/sicurezza/malware-vulnerabilita/malware-mining-di-criptovalute-110445" >