Il cybercrime ha una nuova arma per estrarre cryptovaluta: è KingMiner

Cybercrime Botnet Cryptovaluta Checkpoint Kingminer Cryptojacker Cryptomining Bruteforce Ransomware Malware Monero Hacker KimIlSungUniversity Coreadelnord Pyongyang Kimjongun Cryptocurrency Criptovaluta Lazarus Andariel Alienvault Bluenorroff Bitcoin Cybersecurity Sicurezzainformatica Cybercrime

Check Point: E’ arrivato KingMiner, nuova e migliorata versione di CryptoJacker. un malware specializzato nel cryptomining di Monero. Ha già cominciato ad attaccare i server Windows in tutto il mondo con azioni brute force

Arriva KingMiner, una nuova e migliorata versione di CryptoJacker. un malware specializzato nel cryptomining, cioè generare cryptocurrencies (fare mining) sfruttando la potenza di elaborazione dei computer delle vittime. Lo hanno scoperto i ricercatori di cyber security di Check Point. Il malware ha già cominciato ad attaccare i server Windows con azioni “brute force” per installarsi e minare cryptovaluta a favore del cybercrime. In particolare Monero. Il codice malevolo è stato visto per la prima volta a giugno del 2018 e da allora ne sono uscire due nuove versioni implementate. In particolare, gli hacker malevoli hanno impiegato diverse tecniche di evasione per bypassare i metodi di rilevamento. Ciò per rimanere il più a lungo possibile all’interno dei sistemi e creare così più cryptovaluta. Gli attacchi cibernetici con questo codice sono ampiamente diffusi in tutto il mondo. Dal Messico all’India, dalla Norvegia a Israele.

Il malware per estrarre cryptovaluta arriva a usare il 100% della CPU ed è molto difficile da rilevare. Inoltre, la sua costante e veloce evoluzione fa pensare che diventerà uno degli strumenti principali usati dal cybercrime per il cryptomining nel 2019

Peraltro, è molto difficile per gli esperti di cyber security tracciare le attività di KingMiner. Gli autori del malware, infatti, hanno reso privato il pool di data mining, hanno disattivato l’API (Application Programming Interface) e non hanno mai utilizzato il wallet nei mining pool pubblici. In parole povere, il cybercrime ha coperto le sue tracce, rendendo estremamente complicato scoprire quali domini stia usando e quanta cryptocurrency sia stata estratto grazie alle attività del cryptominer. Non solo. La veloce e costante evoluzione del codice malevolo, che arriva a usare il 100% della potenza della CPU e a cui vengono aggiunte ogni volta nuove funzionalità, unita alla difficoltà di rilevarlo, fa presupporre gli esperti di Check Point che la sua diffusione continuerà anche nel 2019. Inoltre, questo potrebbe diventare in breve uno dei vettori principali usati dai criminali informatici per estrarre Monero.

L’analisi di Check Point su KingMiner