Home Reti & Mobile WannaMine. Nuovo malware in agguato.

WannaMine. Nuovo malware in agguato.

6 minuti di lettura
0
95
Canale Sicurezza - WannaMine.
WannaMine. Una nuova tipologia di malware in agguato.

Le criptovalute hanno colpito di nuovo i titoli questa settimana, ma questa volta non è per buoni motivi. Soprannominata “WannaMine”, una nuova variante di malware ha preso il controllo dei computer di tutto il mondo, dirottandoli contro una criptovaluta chiamata Monero. WannaMine, è stata individuata per la prima volta da Panda Security nell’ottobre dell’anno scorso, ma il malware solo ora sta attirando l’attenzione del grande pubblico, grazie a una serie di infezioni di alto profilo.

A differenza di altre varianti di malware, WannaMine si sta dimostrando particolarmente difficile da rilevare e bloccare.

WannaMine. Come agisce?

Al livello più elementare, WannaMine è stato progettato per estrarre una criptovaluta chiamata Monero. Il malware infetta silenziosamente il computer di una vittima e quindi lo utilizza per eseguire complesse routine di decrittografia che creano nuovo Monero. La valuta viene quindi aggiunta a un portafoglio digitale appartenente agli hacker, pronto per essere speso quando lo desiderano. Tutto ciò può sembrare relativamente innocuo, ma il processo di estrazione ha la priorità sulle attività legittime. Un computer infetto inizia a rallentare, un’esperienza particolarmente frustrante per gli utenti!

WannaMine. Qual è il problema?

Ci sono diversi problemi seri con WannaMine. In primo luogo, il modo in cui tenta di sfruttare al massimo il processore e la RAM pone il computer sotto una forte tensione. Alla fine il computer inizierà a dare seri problemi, richiedendo costose riparazioni o addirittura la sostituzione completa.

Il secondo problema principale riguarda il modo in cui WannaMine si diffonde. Inizialmente non c’è nulla di insolito nel malware: gli utenti sono indotti a scaricare il malware tramite allegati e-mail o siti Web infetti. Una volta installato, tuttavia, WannaMine utilizza alcuni trucchi molto intelligenti per diffondersi attraverso la rete.

Utilizzando due importanti strumenti integrati di Windows – PowerShell e Windows Management Instrumentation – WannaMine tenta di acquisire i dettagli di accesso che consentono di connettersi da remoto ad altri computer. Se tale tecnica fallisce, WannaMine utilizza poi sullo stesso exploit di sicurezza (EternalBlue) usato dal ransomware WannaCry per diffondersi.

Poiché utilizza strumenti Windows incorporati, WannaMine è incredibilmente difficile da rilevare e bloccare. Alcuni report dicono che molte applicazioni anti-virus tradizionali non sono in grado di rilevare WannaMine o di proteggere gli utenti da esso.

WannaMine. Come proteggersi.

L’unico modo per individuare un’infezione WannaMine è monitorare attentamente le applicazioni e i servizi in esecuzione su un computer, utilizzando una tecnica che Panda Security chiama “Adaptive Defense”. Panda Security analizza tutti i file in arrivo e previene l’infezione prima che WannaMine possa compromettere un computer.

Oltre ad avere un’applicazione anti-virus moderna e robusta, installata su tutti i tuoi computer, è fondamentale che vengano regolarmente aggiornati per eliminare le falle utilizzate dal malware. L’exploit EternalBlue utilizzato da WannaMine e WannaCry è stato corretto da Microsoft nel marzo 2017, ma molti utenti di Windows non hanno applicato l’aggiornamento, lasciando le loro macchine vulnerabili!

Mantenere il computer aggiornato e installare strumenti di sicurezza come Panda Antivirus aiuterà a bloccare il malware criptocurrency prima che possa prendere il controllo del computer. E come dimostra WannaMine, se il tuo computer è infetto, potrebbe presto diffondersi ad altri computer e dispositivi sulla tua rete.

Cosa aspetti? Consulta subito la nostra pagina dedicata ai prodotti Panda http://www.bludis.it/panda/ oppure contatta gli specialisti Bludis sulla sicurezza allo 0643230077 o invia una e-mail a sales@bludis.it

  • Firewall Tradizionali.

    Firewall Tradizionali. Proteggono realmente?

    Firewall Tradizionali. Protezione reale? Secondo un sondaggio, i firewall tradizionali non…
  • Cloud-based Cybersecurity.

    Cloud-based Cybersecurity.

    Cloud-based Cybersecurity. Come la sicurezza informatica basata su cloud impedisce gli att…
  • GDPR.

    GDPR. Ancora violazioni!

    GDPR. Nuove violazioni Massicce violazioni di dati a solo un mese dal GDPR. La sicurezza e…
Altri articoli correlati
  • Firewall Tradizionali.

    Firewall Tradizionali. Proteggono realmente?

    Firewall Tradizionali. Protezione reale? Secondo un sondaggio, i firewall tradizionali non…
  • Cloud-based Cybersecurity.

    Cloud-based Cybersecurity.

    Cloud-based Cybersecurity. Come la sicurezza informatica basata su cloud impedisce gli att…
  • GDPR.

    GDPR. Ancora violazioni!

    GDPR. Nuove violazioni Massicce violazioni di dati a solo un mese dal GDPR. La sicurezza e…
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Firewall Tradizionali. Proteggono realmente?

Firewall Tradizionali. Protezione reale? Secondo un sondaggio, i firewall tradizionali non…