{"id":15149,"date":"2018-03-07T11:39:29","date_gmt":"2018-03-07T09:39:29","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15149"},"modified":"2018-09-18T14:33:03","modified_gmt":"2018-09-18T12:33:03","slug":"miners-threaten-your-business","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/miners-threaten-your-business\/15149\/","title":{"rendered":"Il mining occulto minaccia la vostra azienda"},"content":{"rendered":"<p>Quando <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-end-of-the-year-2017\/14811\/\" target=\"_blank\" rel=\"noopener\">abbiamo parlato<\/a> a fine 2017 di <a href=\"https:\/\/www.kaspersky.it\/blog\/from-ransomware-to-webminers\/14679\/\" target=\"_blank\" rel=\"noopener\">ci\u00f2 che ci avrebbe riservato il nuovo anno<\/a>, avevamo previsto che i ransomware (che avevano fatto razzie nel 2017) sarebbero stati soppiantati da nuove minacce sofisticate come i miner di criptomonete. <a href=\"https:\/\/securelist.com\/mining-is-the-new-black\/84232\/\" target=\"_blank\" rel=\"noopener\">Un nostro recente studio<\/a> ha dimostrato che i miner non solo sono stati all\u2019altezza delle nostre aspettative, ma le hanno di gran lunga superate.<\/p>\n<p>Durante gli ultimi sei mesi, i cybercriminali hanno \u201cracimolato\u201d oltre 7 milioni di dollari grazie ai cryptominer. In questo articolo vi spiegheremo come funzionano i miner sui computer degli utenti, perch\u00e9 sono diventati una minaccia cos\u00ec ingombrante (soprattutto per le aziende) e come proteggere le infrastrutture.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-15151 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/03\/09114227\/malicious-crypto-miners-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h3><strong>L\u2019ascesa dei miner<\/strong><\/h3>\n<p>Nel 2017, quando i tassi di cambio di Bitcoin e altcoin (le criptomonete alternative) sono arrivati alle stelle, \u00e8 diventato subito chiaro possedere token (che si possono convertire in denaro vero e proprio) poteva essere un business redditizio. Una caratteristica particolarmente attraente dell\u2019economia delle criptomonete \u00e8 che, a differenza del denaro vero, chiunque pu\u00f2 creare una moneta digitale costruendo una blockchain mediante calcoli matematici e ottenere dei guadagni per questo (<a href=\"https:\/\/www.kaspersky.it\/blog\/bitcoin-blockchain-issues\/14125\/\" target=\"_blank\" rel=\"noopener\">qui<\/a> troverete maggiori dettagli sul funzionamento della blockchain).<\/p>\n<p>Una regola generale dei pool di mining (organizzazioni di miner) \u00e8 che pi\u00f9 calcoli si fanno, pi\u00f9 token si ricevono. L\u2019unico problema \u00e8 che maggiori sono i calcoli che si vogliono eseguire, maggiore \u00e8 la potenza computazionale necessaria e, di conseguenza, maggiore \u00e8 il consumo di elettricit\u00e0.<\/p>\n<p>I cybercriminali hanno presto deciso di sfruttare i computer di altre persone per effettuare il miming di criptomonete (dopotutto approfittare delle tecnologie Internet \u00e8 nel loro DNA). E fanno in modo che in teoria i proprietari o gli amministratori dei dispositivi non si accorgano di ci\u00f2 che sta accadendo; per ovvie ragioni, i cybercriminali sono particolarmente interessati alle reti di grandi aziende che contano all\u2019attivo centinaia di dispositivi.<\/p>\n<p>E si stanno adattando facilmente a mettere in pratica i loro piani. Oltre 2,7 milioni di utenti nel mondo sono stati attaccati da \u201cminer dannosi\u201d (1,5 volte in pi\u00f9 rispetto al 2016) e questa cifra continuer\u00e0 ad aumentare. Ma vediamo in dettaglio in cosa consiste questa tecnologia.<\/p>\n<h3><strong>Una minaccia che rimane nell\u2019ombra<\/strong><\/h3>\n<p>Il primo metodo che si impiega si rif\u00e0 alle tecnologie impiegate negli <a href=\"https:\/\/securelist.com\/threats\/apt-advanced-persistent-threats-glossary\/\" target=\"_blank\" rel=\"noopener\">attacchi APT<\/a>, soprattutto nelle maxi campagne di diffusione di <a href=\"https:\/\/securelist.com\/threats\/ransomware-glossary\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>. Queste stesse tecniche (come nel caso degli attacchi che sfruttavano\u00a0 il pericoloso exploit EternalBlue) vengono ora utilizzare per diffondere i miner occulti.<\/p>\n<p>Un altro modo per installare un miner occulto nel computer di una vittima \u00e8 convincendo l\u2019utente a scaricare un <a href=\"https:\/\/securelist.com\/threats\/dropper-glossary\/\" target=\"_blank\" rel=\"noopener\">dropper<\/a>, che a sua volta scarica il miner. Di solito, i cybercriminali convincono gli utenti a scaricare un dropper perch\u00e9 assume le sembianze di un annuncio pubblicitario o di una versione gratuita di un software, oppure mediante tecniche di phishing.<\/p>\n<p>Dopo essere stato scaricato, il dropper si attiva sul computer e installa il vero miner insieme a una utility che lo rende occulto. Il pacchetto pi\u00f9 includere tool di avvio automatico e di autoconfigurazione che, ad esempio, definiscono quanta potenza del processore pu\u00f2 utilizzare il miner a seconda degli altri programmi in funzionamento, per evitare che l\u2019utente si insospettisca.<\/p>\n<p>Tra l\u2019altro, questi strumenti impediscono all\u2019utente di bloccare il miner. Se l\u2019utente si accorge della presenza del miner e prova a disattivarlo, il computer si riavvia e, dopo di ci\u00f2, il miner continua a svolgere la sua opera nell\u2019ombra. \u00c8 curioso, molto miner occulti riutilizzano il codice della loro legittima controparte, il che rende pi\u00f9 difficile la loro identificazione.<\/p>\n<p>Un terzo modo per effettuare il mining illegale di token \u00e8 il <a href=\"https:\/\/www.kaspersky.it\/blog\/from-ransomware-to-webminers\/14679\/\" target=\"_blank\" rel=\"noopener\">mining Web, o mining attraverso il browser.<\/a> L\u2019amministratore di un sito pu\u00f2 inserire uno script di mining nel browser che la vittima utilizza quando visita un determinato sito. Ci\u00f2 pu\u00f2 avvenire anche quando il cybercriminale riesce a ottenere gli accessi di amministratore di un sito. Durante il tempo in cui l\u2019utente si trova sul sito in questione, il computer costruisce blocchi da cui traggono profitti i cybercriminali.<\/p>\n<h3><strong>In che modo le aziende possono difendersi dai miner?<\/strong><\/h3>\n<p>Grazie a queste tecnologie cos\u00ec complesse e cos\u00ec difficili da individuare, i cybercriminali riescono a creare <a href=\"https:\/\/www.kaspersky.it\/blog\/hidden-miners-botnet-threat\/14225\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a> con i computer delle vittime per il mining occulto. Ovviamente, un\u2019azienda dalle grandi capacit\u00e0 computazionali (con molti dispositivi all\u2019attivo) rappresenta un obiettivo succulento per i cybercriminali. Anche i computer della vostra azienda possono essere a rischio; per questo vi consigliamo di implementare le seguenti misure di protezione:<\/p>\n<ul>\n<li>Installate soluzioni di sicurezza su tutti i computer e i server in uso per assicurarvi che le vostre infrastrutture non vengano coinvolte in attacchi;<\/li>\n<li>Eseguite regolarmente <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/cybersecurity-services\" target=\"_blank\" rel=\"noopener\">audit e revisioni della rete aziendale<\/a> per individuare immediatamente eventuali anomalie;<\/li>\n<li>Date un\u2019occhiata ogni tanto all\u2019utilit\u00e0 di pianificazione, che pu\u00f2 essere impiegata dai cybercriminali per le loro operazioni dannose;<\/li>\n<li>Non tralasciate obiettivi che potrebbero sembrarvi meno ovvi, come i sistemi di gestione deii file, i terminali di pagamento e i distributori automatici. Come \u00e8 stato dimostrato dall\u2019exploit EternalBlue, anche questi dispositivi possono essere utilizzati per il mining di criptomonete.<\/li>\n<li>Utilizzate i dispositivi pi\u00f9 specializzati in modalit\u00e0 Default Deny, in questo modo sarete protetti dai miner e da altre minacce. Potete configurare la modalit\u00e0 Default Deny mediante Kaspersky Endpoint Security for Business.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali usano il mining occulto come arma. Ecco come funziona e cosa fare per proteggere la vostra azienda.<\/p>\n","protected":false},"author":2455,"featured_media":15150,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[592,820,199,2612,646,2721,638,818,45,1118],"class_list":{"0":"post-15149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-bitcoin","11":"tag-botnet","12":"tag-criptomoneta","13":"tag-internet","14":"tag-kaspersky-endpoint-security","15":"tag-minacce","16":"tag-mining","17":"tag-sicurezza","18":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miners-threaten-your-business\/15149\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miners-threaten-your-business\/12728\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miners-threaten-your-business\/10538\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miners-threaten-your-business\/14848\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miners-threaten-your-business\/13160\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miners-threaten-your-business\/12598\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miners-threaten-your-business\/15479\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miners-threaten-your-business\/19851\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/miners-threaten-your-business\/4793\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miners-threaten-your-business\/21482\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/miners-threaten-your-business\/9045\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miners-threaten-your-business\/16048\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miners-threaten-your-business\/19832\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miners-threaten-your-business\/19763\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miners-threaten-your-business\/19789\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15149"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15149\/revisions"}],"predecessor-version":[{"id":15152,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15149\/revisions\/15152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15150"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}