• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cripto-mining: nuova campagna sfrutta un agente SIEM open-source

    Cripto-mining: nuova campagna sfrutta un agente SIEM open-source

    By Redazione LineaEDP07/10/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I ricercatori di Kaspersky hanno individuato una campagna globale di cripto-mining attiva dal 2022, che sfrutta un software SIEM (Security Information and Event Management) open-source per eludere i sistemi di rilevamento e mantenere una presenza persistente sui dispositivi infetti

    hacker-SambaSpy-malware-Cripto-mining
    Foto di Gerd Altmann da Pixabay

    I ricercatori di Kaspersky hanno individuato una campagna globale di cripto-mining attiva dal 2022, che sfrutta un software SIEM (Security Information and Event Management) open-source per eludere i sistemi di rilevamento e mantenere una presenza persistente sui dispositivi infetti. Gli aggressori utilizzano malware camuffati da software popolari, come uTorrent e Microsoft Office, diffusi tramite siti web falsi, canali Telegram e video su YouTube. Sebbene l’obiettivo principale siano utenti di lingua russa, la campagna ha colpito a livello globale. 

    Secondo i dati di telemetria di Kaspersky, l’87,63% delle vittime di questa campagna di cripto-mining si trova in Russia, con ulteriori infezioni registrate in Bielorussia, India, Uzbekistan e altri Paesi. Il malware estrae criptovalute in modo furtivo, preferendo valute anonime come Monero e Zephyr. Una delle tecniche chiave impiegate dagli attaccanti è l’uso improprio dell’agente SIEM Wazuh, uno strumento di sicurezza legittimo, per eseguire comandi remoti e assicurarsi il controllo dei sistemi compromessi. 

    Gli aggressori hanno anche utilizzato tecniche di SEO poisoning per promuovere siti web dannosi che imitano piattaforme di download di software noti, ingannando gli utenti e spingendoli a scaricare contenuti malevoli. Oltre ai falsi siti web, i canali Telegram e i video su YouTube hanno svolto un ruolo cruciale nella diffusione del malware, attirando soprattutto utenti interessati a criptovalute e mod di gioco. Sfruttando questi canali e piattaforme ampiamente utilizzati, i cybercriminali sono riusciti ad aggirare i metodi di rilevamento standard. 

    Un aspetto particolarmente preoccupante di questa campagna di cripto-mining è l’abuso dell’agente SIEM Wazuh, che permette agli aggressori di eseguire comandi dannosi e aggirare le difese di sicurezza standard. Questa tattica, combinata con l’iniezione di malware in file legittimi firmati digitalmente, consente di mantenere una presenza persistente e non rilevata sui dispositivi infetti. 

    “L’abuso di strumenti di sicurezza legittimi come Wazuh per scopi malevoli rappresenta una tendenza allarmante che i professionisti della sicurezza informatica devono tenere sotto controllo. Utilizzando l’agente SIEM, gli aggressori riescono a mantenere una presenza duratura sui dispositivi infetti, rendendo più complesso il rilevamento e la rimozione del malware da parte delle soluzioni di sicurezza tradizionali”, ha dichiarato Alexander Kryazhev, Malware Analyst Team Lead di Kaspersky.  

    Le soluzioni di sicurezza Kaspersky sono in grado di rilevare questo malware con diversi nomi. 

    Per proteggere i dispositivi da cripto-miner e altre minacce informatiche, Kaspersky consiglia di:  

    • Aggiornare regolarmente il sistema operativo e tutti i software. Molti problemi di sicurezza possono essere risolti installando versioni aggiornate del software. 
    • Fare attenzione ai download e scaricare software e media solo da siti affidabili. Il software dannoso può essere allegato a software legittimo, soprattutto se scaricato da siti web di dubbia provenienza. 
    • Una soluzione di sicurezza affidabile, come Kaspersky Premium, consente di rilevare tutti i miner, compresi quelli che non surriscaldano o scaricano in modo evidente il dispositivo. Anche un miner progettato per interrompersi periodicamente finirà per usurare il telefono, e uno scadente potrebbe rovinarlo. 
    • Promuovere la consapevolezza sull’uso sicuro dei dispositivi elettronici, sia in ambito domestico che lavorativo. 
    • Utilizzare solo le estensioni e i componenti aggiuntivi del browser necessari, in quanto possono essere sfruttati o essere essi stessi dannosi. È necessario controllare regolarmente e rimuovere quelle che non sono necessarie. 
    Cripto-mining Kaspersky malware Siem
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.