Potente malware sta rubando criptovalute ad ignari utenti

Malware che rubano criptovaluta? E’ quanto scoperto dal team di ricerca di Microsoft Defender ATP. I computer infettati sono circa 80.000. Il malware, chiamato Dexphot, ha raggiunto l’apice nel suo lavoro d’infezione nel mese di giugno 2019.

Secondo le notizie ufficiali rilasciate da Microsoft, il dannoso codice ha la capacità di dirottare i processi di sistema legittimi per celare la sua attività pericolosa. L’obiettivo è quello di eseguire un mining di criptovaluta su un singolo dispositivo. Il problema è che, nonostante gli utenti infettati cerchino di rimuovere il malware utilizzando i classici servizi di monitoraggio e le attività pianificate, non fanno altro che riattivare l’infezione.

Il rapporto afferma che Dexphot non è il classico attacco che attira l’attenzione da parte dei media manistream ma, in realtà, fa parte di una delle tante attività di infezione informatica attualmente a lavoro in tutto il mondo. Il suo obiettivo, molto comune nell’ambiente della criminalità informatica, è quello di installare un miner di criptovalute che ruba silenziosamente le risorse del computer e genera entrate di una certa consistenza.

Il malware ha una certa somiglianza al codice dannoso rilavato di recente nei file audio WAV. Con questo strumento dannoso, gli hacker riescono a distribuire minatori di CPU sul dispositivo di un utente, prelevando risorse di elaborazione. I dollari che ogni mese vengono generati sono migliaia.

Siccome sono attività di payload molto popolari tra gli hacker, riescono a fornire enormi vantaggi dal punto di vista finanziario, grazie soprattutto alla capacità di operare in background e all’insaputa dell’utente. Il nome che definisce questo particolare tipo di attacco informatico è “cryptojacking”.

Il mese scorso ESET, una delle principali società che fornisce software antivirus, ha scoperto un Tor Browser trojan creato appositamente per rubare Bitcon. Scoperto per la prima volta in Russia nel 2017, il virus ha rubato criptovalute agli acquirenti di darknet tramite lo scambio dei loro indirizzi crittografici.

Impostazioni privacy