Caratteristiche e differenza tra crypto malware e ransomware in informatica

Caratteristiche e differenza tra crypto malware e ransomware in informatica

Introduzione

Il mining di criptovalute richiede tempo e potenza di calcolo estesi. Quando la complessità del mining diventa più intensa, è necessaria più energia.

Sono state create nuove criptovalute per impedire agli ASIC di monopolizzare il mercato. Queste nuove criptovalute sono più adatte per computer generici, non specializzati. Il mining di malware si è diffuso in tutto il mondo man mano che le criptovalute diventano più popolari.

Il mining di criptovalute non è illegale. Il malware crittografico (noto anche come crypto-jacking), tuttavia, lo è. Quando gli hacker utilizzano un sito Web per estrarre criptovalute senza autorizzazione, questa è la definizione di crypto-jacking.

Il mining di criptovalute consente ai criminali informatici di estrarre criptovalute sia su server Web che su dispositivi di utenti ignari a loro insaputa. I minatori utilizzano risorse computazionali per eseguire calcoli, che richiedono loro di scorrere miliardi di input casuali fino a raggiungere l’output desiderato.

Poiché il mining richiede molta potenza di calcolo, i criminali informatici hanno trovato il modo di indurre le persone a eseguire il mining per loro conto. Possono estrarre Bitcoin infettando un computer vulnerabile con malware miner. Ogni volta che un utente carica una pagina Web contenente codice dannoso, il browser scarica ed esegue lo script dannoso.

Differenza tra cripto malware e ransomware

Sia il ransomware che il cripto-malware sono considerati malware e possono essere diffusi proprio come qualsiasi altro malware. Tuttavia, entrambi hanno caratteristiche opposte.

Il ransomware è un malware specifico progettato per crittografare il dispositivo del bersaglio mentre richiede un riscatto per decrittografare i file.

Il ransomware può impiegare molti approcci creativi e sta crescendo in popolarità e sofisticazione, diventando quindi una minaccia più difficile da rilevare e mitigare perché è in continua evoluzione.

Quando un utente malintenzionato implementa un “attacco ransomware” (tramite l’iniezione di malware) e richiede il pagamento, ci sono alcune altre fasi che un’infezione ransomware può attraversare prima che la minaccia si diffonda alla rete.

Al giorno d’oggi, molti programmi ransomware richiedono pagamenti in criptovaluta che a volte viene chiamata “crypto-ransomware”. In sostanza, gli attori del cripto-ransomware manterranno i file in ostaggio per ottenere il loro riscatto crittografico in cambio della chiave di decrittazione necessaria per ripristinare quei file crittografati.

Il malware ransomware viene considerato riuscito quando l’attacco diventa pubblico (inclusa la richiesta di riscatto). A questo punto è irrilevante se gli attori della minaccia dietro gli attacchi siano stati in grado o meno di estorcere denaro alle vittime.

Le organizzazioni notificano al pubblico in caso di violazione della sicurezza informatica entro dieci giorni nella maggior parte degli stati. Anche le richieste finanziarie del ransomware sono diventate molto pubbliche.

Il crypto-jacking è più un attacco furtivo che cerca di non essere scoperto. Gli utenti sanno di essere colpiti dal ransomware perché sui loro schermi verrà visualizzato un messaggio che li informa della violazione e richiede una richiesta di riscatto.

Se un host utente utilizza una macchina per il mining di criptovalute, dovrebbe vedere il patto delle prestazioni del proprio dispositivo. Il crypto-jacking è progettato per non danneggiare i dispositivi endpoint e può funzionare a tempo indeterminato su un sistema se non viene rilevato, mentre gli attacchi ransomware sono progettati per danneggiare i file di dati dei clienti e interrompere l’accesso ai dati.

In azienda i Security Operations (SecOps, ovvero la fusione e collaborazione tra sicurezza IT e operazioni IT) dispone di strumenti progettati per individuare entrambi gli attacchi. Il team di risposta agli incidenti può sfruttare il software di rilevamento degli endpoint progettato per rilevare un processo non autorizzato eseguito su una macchina interna.

Il software antivirus ha rilevato e rimosso il ransomware dai computer prima che potesse crittografare i file. Lo scopo del ransomware è farsi notare.

I cryptominer includono più versioni per tenere conto di diversi tipi di computer. Gli script verificano che i dispositivi non siano già stati infettati da altri malware di cripto-mining.

Gli script di mining di criptovaluta non causano alcun danno ai computer o ai file delle vittime (qualsiasi tipo di file). Tuttavia, occupano alcune risorse del processore. Alcuni singoli utenti potrebbero subire rallentamenti a causa di attacchi di malware crittografico. Se un’organizzazione dispone di molti sistemi interessati, possono sostenere costi effettivi per l’help desk e il tempo IT.

Quando si tratta di crypto-jacking, gli utenti finali dovrebbero controllare il proprio sistema operativo, i processi in background, i programmi o le applicazioni aggiuntive. Anche se i crypto-jacking sono più difficili da rilevare, sono più facili da rimuovere se sai dove cercarli.

Una volta che un computer è stato colpito da un attacco ransomware, i team SecOps e Netops in genere tentano di utilizzare una soluzione di backup e ripristino per ripristinare il sistema e riottenere l’accesso ai dati.

Caratteristiche e differenza tra crypto malware e ransomware in informatica

Crypto Malware e Ransomware attraverso il canale e-mail

Le truffe e-mail di phishing sono un tipo di incursione in cui gli aggressori inviano e-mail fingendo di provenire da un’azienda legittima. Un utente malintenzionato potrebbe utilizzare un indirizzo e-mail falso per indurti a scaricare software dannoso.

L’ingegneria sociale è un’altra tecnica o metodo di hacking popolare per diffondere un’infezione dannosa. Gli hacker fingono di appartenere a un altro gruppo per ottenere l’accesso alle nostre informazioni personali. Se stai tentando di accedere al tuo conto bancario online, un hacker potrebbe fingere di essere il rappresentante dell’assistenza clienti della tua banca.

Potrebbero chiederti il ​​nome utente e la password. I minatori di criptovaluta utilizzano vecchi trucchi malware per consegnare il programma dannoso al computer della vittima.

Sebbene un singolo telefono non fornisca molta potenza del processore, i criminali possono creare una botnet di dispositivi infetti e farli funzionare insieme. Sfruttano vaste risorse del processore attraverso una rete di macchine infette, rubando una piccola larghezza di banda da ciascun dispositivo.

Rileva, rimuovi, proteggi ed educa

Il rilevamento di ransomware e malware crittografico attraverso il canale e-mail è ancora una sfida per l’azienda.

Le e-mail dannose sono il vettore iniziale per almeno alcune infezioni. I file dannosi (come un documento Excel, ad esempio) vengono consegnati alle vittime come allegato di posta elettronica.

Se il destinatario dell’e-mail apre gli allegati dannosi, la backdoor viene scaricata sul computer di destinazione. Il file apre una backdoor sui computer infetti e consente l’esecuzione di codice in modalità remota sui computer compromessi.

Il malware di cryptojacking inizia con un’e-mail. Le vittime ricevono un messaggio nella loro casella di posta che sembra provenire da una fonte legittima. I criminali informatici utilizzano questo metodo per indurre le vittime a scaricare un file o visitare un sito Web contenente malware di cripto-jacking.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *