Kaspersky scopre due botnet usate per la generazione di crittomonete

Il mining di crittovalute è sempre più in auge: Kaspersky individua due botnet utilizzate per generare monete utilizzando le risorse computazionali delle macchine infette.

Kaspersky ha comunicato di aver scoperto due botnet composti da computer infetti da malware che installano segretamente miner per varie crittovalute.
Il mining è un’attività che ultimamente è sempre più in auge tanto da aver fatto schizzare verso l’alto i costi delle schede grafiche più potenti e consiste nella generazione di monete delle principali crittovalute (Bitcoin, Ethereum, Litecoin e così via).
La probabilità che un certo utente riceva una ricompensa in monete dipende dalla potenza computazionale che egli aggiunge alla rete messa a confronto con il potere computazionale totale della rete stessa.
Ecco perché chi svolge regolarmente attività di mining di crittomonete utilizza GPU potenti (Prezzi delle schede video in forte aumento, da settembre).


Il mining di crittomonete è divenuto un business anche per gli sviluppatori di malware: Kaspersky ha scoperto un network composto da 4.000 macchine che fruttava ai suoi proprietari oltre 30.000 dollari al mese e una seconda botnet composta da 5.000 PC permetteva ai cyber criminali di guadagnare oltre 200.000 dollari.

L’aumento, nel corso del tempo, del numero di crittomonete create comporta l’aumento delle risorse di calcolo necessarie per generare nuove monete.
Ecco perché ultimamente sono prepotentemente tornate in auge le botnet usate per effettuare il mining delle crittomonete usando le risorse altrui.

Kaspersky ha accertato che l’accesso alle botnet avviene di solito installando programmi che scaricano sul sistema componenti nocivi. Spesso si parte anche da adware integrati nelle procedura di installazione delle applicazioni scaricabili dalla rete: Come non prendere virus e malware quando si scaricano programmi.
Il software malevolo distribuito insieme con il miner mette in atto anche una serie di operazioni per garantirsi la possibilità di essere eseguito per più tempo possibile sul sistema dell’utente: come spiega Kaspersky esso di solito tenta di disattivare i software di sicurezza, traccia le applicazioni lanciate e sospende le attività nel caso in cui venga avviato un programma per il monitoraggio del sistema o dei processi attivi, verifica che una copia del software di mining sia sempre presente sul disco e la ripristina se venisse eliminata.

Al momento, sempre secondo Kaspersky, i criminali informatici si starebbero concentrando soprattutto su due crittovalute: Zcash e Monero.

Ti consigliamo anche

Link copiato negli appunti