Numero di router di cryptojacking compromessi in India Vicino a 30.000

Malware Crypto Jacking

L’allarmante tasso di attacchi di crypto-jacking che devastano Internet è stato motivo di preoccupazione poiché la tendenza continua a guadagnare slancio. Due mesi fa, oltre 170.000 computer sono stati utilizzati di nascosto nella produzione di script di malware in formato Brasile, con un altro rapporto che indica una tendenza simile in Moldova dove sono stati utilizzati 25.000 router MikroTik per eseguire gli script CoinHive. Troy Mursch, ricercatore di Trustwave, sì tentata per tracciare un parallelo tra questi due attacchi ma non si sa se fossero effettivamente connessi. L’ultimo attacco è stato assistito in India, dove quasi 30.000 router MikroTik sono stati infettati da CoinHive secondo il rapporto rilasciato tramite l’handle Twitter di Banbreach.

Malware Crypto Jacking

L’India è diventata un obiettivo vulnerabile con il numero di computer compromessi che è raddoppiato dall’ultimo mese. Il tasso di infezione da crypto-jacking nelle prime tre città dell’India è cresciuto in modo stupefacente del 500%, spiega il rapporto. I router che sono già stati utilizzati nel mining di Monero su ogni pagina che passa attraverso le reti sono distribuiti per negligenza da ignari fornitori di servizi Internet, e questo rende il problema più complicato.

“Ho trovato (CoinHive) nel router fornito dal mio ISP un paio di giorni fa” un appassionato di sicurezza di Mumbai twittato. “Probabilmente tutti i router da loro utilizzati sono infetti e obsoleti.”

All’inizio del mese scorso, una ricerca dell’analista di sicurezza informatica indiano Indrajeet Bhuyan secondo quanto riferito ha indicato i siti Web del governo ampiamente affidabili come obiettivi principali degli attacchi crittografici in India.

“Gli hacker prendono di mira il sito web del governo per il mining di criptovaluta perché questi siti ricevono un traffico elevato e la maggior parte delle persone si fida di loro. In precedenza, abbiamo visto molti siti web governativi essere danneggiati (hackerati). Ora, l’iniezione di crypto jacker è di moda poiché l’hacker può fare soldi “.

CoinHive: lo strumento preferito dei Crypto-jackers

La versione modificata del protocollo di mining CoinHive è stato il principale malware utilizzato dagli hacker. Come un pezzo di codice naturale, consente ai browser di estrarre criptovalute, in particolare l’altcoin Monero incentrato sull’anonimato.

CoinHive è stato spesso messo in pratica da enti di beneficenza che lo vedono come uno strumento per raccogliere fondi indirettamente. D’altra parte, i demoni di Internet lo stanno sfruttando come strumento per sfruttare illegalmente il potere del computer di utenti ignari per estrarre la criptovaluta per il proprio guadagno personale. Diventa più preoccupante sapendo bene che questa tendenza negativa si sta ora consolidando mentre gli hacker intensificano gli sforzi per condividere le ultime versioni del loro malware modificato nel tentativo di diffondersi nel più breve tempo possibile.

Secondo i dati raccolti e condivisi da McAfee Labs, negli ultimi tre mesi sono state rilasciate oltre due milioni e mezzo di diverse versioni di malware di crypto jacking per lo più legate a CoinHive.

Il successo del crypto-jacking in aree non metropolitane

Pronti a comprendere molto meglio la concentrazione del traffico Internet, i gruppi di tracciamento del malware tra cui Banbreach e Report sui pacchetti danneggiati hanno impiegato l’uso di potenti motori di ricerca per mappare e rilevare il traffico Internet. Gli strumenti funzionano monitorando gli IP dai router per determinare la loro posizione. La mappatura del traffico Internet è resa possibile poiché alcuni dei dati disponibili pubblicamente si riferiscono spesso alla posizione della fonte.

A differenza dei servizi tipici come Google che è in grado di visualizzare solo il sito Web, lo strumento utilizzato aiuta a dividere gli attacchi in tre livelli definiti. Ad abbattere la densità di traffico c’è l’area a più alta densità di traffico, le aree metropolitane e le aree sempre più remote.

Analizzando il risultato, Banbreach ha notato la scarsa consapevolezza della sicurezza informatica nelle aree non metropolitane dell’India. La capacità potenziale di tutte le macchine utilizzate nell’esecuzione degli script CoinHive può generare più di $ 259.000 di Monero ogni mese. Basti dire che non tutto è generato dal crypto-jacking, ma le cifre attestano la redditività dei mezzi di sfruttamento a cui sono abituati gli hacker. I router MikroTik sono i router più sfruttati in circolazione e ciò potrebbe essere dovuto alle sue vulnerabilità percepite. Si consiglia ai consumatori che utilizzano questo marchio di fare riferimento al produttore per una patch ufficiale o contattare il proprio provider di servizi Internet ufficiale.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map