Monero, la criptomoneta che fa guadagnare gli script kiddie

Monero, la criptomoneta che fa guadagnare gli script kiddie

Un nuovo attacco scoperto ora ma attivo da mesi sfrutta i server Windows vulnerabili per il mining della criptomoneta Monero, un lavoro da autentici script kiddie che però ha raggiunto lo scopo prefissato
Un nuovo attacco scoperto ora ma attivo da mesi sfrutta i server Windows vulnerabili per il mining della criptomoneta Monero, un lavoro da autentici script kiddie che però ha raggiunto lo scopo prefissato

I ricercatori di ESET hanno scovato un malware progettato per il mining di Monero, criptomoneta “alternativa” al solito Bitcoin che ha fruttato un modesto ma interessante guadagno ai cyber-criminali durante gli ultimi cinque mesi. Il malware è stato realizzato praticamente senza sforzi, spiegano gli analisti , e anche in questo caso c’entra purtroppo la presenza ancora massiccia in Rete di sistemi vulnerabili basati su OS Windows.

L’attacco è progettato per sfruttare una vulnerabilità (CVE-2017-7269) in IIS 6.0 , piattaforma per Web server basata su una versione a dir poco vetusta di Windows (Windows Server 2003) che ha permesso agli ignoti criminali di installare un miner di Monero grazie al codice di exploit liberamente disponibile in Rete .

La moneta virtuale “alternativa” è stata preferita all’onnipresente Bitcoin grazie alle sue funzionalità peculiari come il supporto per il mining su CPU e GPU standard e l’irrintracciabilità delle transazioni, dicono da ESET, e lo stesso software di mining installato risulta essere una versione modificata di un tool open source più che legittimo ( xmrig ).


Il lavoro di modifica eseguito dai cyber-criminali risulta in realtà a dir poco triviale, visto che è stato specificato un indirizzo custom per il portafogli virtuale di Monero e poco altro e il codice risulta identico. Anche per quanto riguarda la scansione dei server IIS 6 vulnerabili, poi, i criminali hanno probabilmente usato tool e codici ampiamente disponibili in Rete.

Il malware calcola-Monero sembra insomma essere il lavoro di uno o più script kiddie, anche se il risultato pratico è tutto fuorché triviale: nei cinque mesi di attività l’attacco ha fruttato ai suoi autori circa 63.000 dollari. La colpa principale va piuttosto ascritta agli amministratori dei sistemi compromessi, che non hanno aggiornato le macchine vulnerabili nonostante la disponibilità della patch correttiva rilasciata da Microsoft lo scorso giugno .

Il nuovo caso di mining malevolo evidenzia ancora una volta la crescita di popolarità di Monero, tecnologia di criptomoneta che a quanto pare gode del favore sia dei cyber-criminali che degli admin di siti Web – o anche programmatori di estensioni per il browser Chrome – alla ricerca di un guadagno facile.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 29 set 2017
Link copiato negli appunti