Brutte notizie: i dati di dicembre del Global Threat Impact Index di Check Point Software Technologies rivelavano un'impennata nella diffusione di malware per il mining di criptovalute. L'Italia, che è salita al 75esimo posto, ha subito in primo luogo il dominio di Coinhive, uno scrip di mining che utilizza la CPU degli utenti online per minare la criptovaluta Monero, ma anche di Cryptoloot e Globeimposter.
LEGGI ANCHE: Antivirus per smartphone: scopriamo perché è necessario
Il problema però non riguarda solo il nostro Paese. Pensate che il mining di criptovalute ha colpito il 55% delle organizzazioni a livello globale nel mese di dicembre, con dieci diverse varianti nella Top 100 dei malware del mese e ben due varianti tra le prime 3 posizioni.
"Dal momento che gli utenti sono sempre più diffidenti verso i pop-up e i banner pubblicitari e utilizzano software per bloccarli, molti siti web fanno ricorso ai miner di criptovalute come fonte alternativa di entrate, spesso senza che gli utenti le cui macchine vengono sfruttate per il mining ne siano consapevoli e abbiano dato l’autorizzazione. – ha commentato Maya Horowitz, Threat Intelligence Group Manager di Check Point – Di conseguenza, anche i cybercriminali utilizzano i miner di criptovalute per drenare ancora più risorse dagli utenti per il proprio guadagno, ed è probabile che vedremo questa tendenza continuare a crescere nei
prossimi mesi”.
I tre malware più diffusi a dicembre 2017
1. Coinhive – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero.
2. Rig ek – exploit kit scoperto per la prima volta nel 2014. Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer. La catena di infezione inizia con un reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit.
3. Cryptoloot – malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute – aggiungendo transazioni alla blockchain e rilasciando nuova valuta.
I tre malware per dispositivi mobili più diffusi a dicembre 2017
1. Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati, dato che aiuta ad integrarsi nei processi di sistema. Triada è anche stato identificato come URL di tipo spoofing – cioè che impiega in varie maniere la falsificazione dell’identità.
2. Lokibot – trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore
3. Lotoor – un hack tool che sfrutta le vulnerabilità del sistema operativo Android al fine di ottenere privilegi di root sui dispositivi mobile compromessi.