• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    • Wynxx: la nuova soluzione basata su GenAI di GFT Technologies
    • L’AI sovrana plasma il futuro di tutti i settori
    • Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025
    • Cybersecurity: le previsioni di Deloitte
    • Multi-cloud: come proteggerlo in modo adeguato?
    • SentinelOne: affrontare le sfide informatiche di oggi con Purple AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cripto-mining: nuova campagna sfrutta un agente SIEM open-source

    Cripto-mining: nuova campagna sfrutta un agente SIEM open-source

    By Redazione LineaEDP07/10/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I ricercatori di Kaspersky hanno individuato una campagna globale di cripto-mining attiva dal 2022, che sfrutta un software SIEM (Security Information and Event Management) open-source per eludere i sistemi di rilevamento e mantenere una presenza persistente sui dispositivi infetti

    hacker-SambaSpy-malware-Cripto-mining
    Foto di Gerd Altmann da Pixabay

    I ricercatori di Kaspersky hanno individuato una campagna globale di cripto-mining attiva dal 2022, che sfrutta un software SIEM (Security Information and Event Management) open-source per eludere i sistemi di rilevamento e mantenere una presenza persistente sui dispositivi infetti. Gli aggressori utilizzano malware camuffati da software popolari, come uTorrent e Microsoft Office, diffusi tramite siti web falsi, canali Telegram e video su YouTube. Sebbene l’obiettivo principale siano utenti di lingua russa, la campagna ha colpito a livello globale. 

    Secondo i dati di telemetria di Kaspersky, l’87,63% delle vittime di questa campagna di cripto-mining si trova in Russia, con ulteriori infezioni registrate in Bielorussia, India, Uzbekistan e altri Paesi. Il malware estrae criptovalute in modo furtivo, preferendo valute anonime come Monero e Zephyr. Una delle tecniche chiave impiegate dagli attaccanti è l’uso improprio dell’agente SIEM Wazuh, uno strumento di sicurezza legittimo, per eseguire comandi remoti e assicurarsi il controllo dei sistemi compromessi. 

    Gli aggressori hanno anche utilizzato tecniche di SEO poisoning per promuovere siti web dannosi che imitano piattaforme di download di software noti, ingannando gli utenti e spingendoli a scaricare contenuti malevoli. Oltre ai falsi siti web, i canali Telegram e i video su YouTube hanno svolto un ruolo cruciale nella diffusione del malware, attirando soprattutto utenti interessati a criptovalute e mod di gioco. Sfruttando questi canali e piattaforme ampiamente utilizzati, i cybercriminali sono riusciti ad aggirare i metodi di rilevamento standard. 

    Un aspetto particolarmente preoccupante di questa campagna di cripto-mining è l’abuso dell’agente SIEM Wazuh, che permette agli aggressori di eseguire comandi dannosi e aggirare le difese di sicurezza standard. Questa tattica, combinata con l’iniezione di malware in file legittimi firmati digitalmente, consente di mantenere una presenza persistente e non rilevata sui dispositivi infetti. 

    “L’abuso di strumenti di sicurezza legittimi come Wazuh per scopi malevoli rappresenta una tendenza allarmante che i professionisti della sicurezza informatica devono tenere sotto controllo. Utilizzando l’agente SIEM, gli aggressori riescono a mantenere una presenza duratura sui dispositivi infetti, rendendo più complesso il rilevamento e la rimozione del malware da parte delle soluzioni di sicurezza tradizionali”, ha dichiarato Alexander Kryazhev, Malware Analyst Team Lead di Kaspersky.  

    Le soluzioni di sicurezza Kaspersky sono in grado di rilevare questo malware con diversi nomi. 

    Per proteggere i dispositivi da cripto-miner e altre minacce informatiche, Kaspersky consiglia di:  

    • Aggiornare regolarmente il sistema operativo e tutti i software. Molti problemi di sicurezza possono essere risolti installando versioni aggiornate del software. 
    • Fare attenzione ai download e scaricare software e media solo da siti affidabili. Il software dannoso può essere allegato a software legittimo, soprattutto se scaricato da siti web di dubbia provenienza. 
    • Una soluzione di sicurezza affidabile, come Kaspersky Premium, consente di rilevare tutti i miner, compresi quelli che non surriscaldano o scaricano in modo evidente il dispositivo. Anche un miner progettato per interrompersi periodicamente finirà per usurare il telefono, e uno scadente potrebbe rovinarlo. 
    • Promuovere la consapevolezza sull’uso sicuro dei dispositivi elettronici, sia in ambito domestico che lavorativo. 
    • Utilizzare solo le estensioni e i componenti aggiuntivi del browser necessari, in quanto possono essere sfruttati o essere essi stessi dannosi. È necessario controllare regolarmente e rimuovere quelle che non sono necessarie. 
    Cripto-mining Kaspersky malware Siem
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.