Cos'è il cryptojacking?
Avete presente il mining di criptovalute? Bene il cryptojacking è la stessa cosa ma non viene fatto sul proprio computer. Viene anche chiamato malicius mining perché sfrutta utenti ignari di essere usati come miner.
Il mining di cryptovalute pur essendo una pratica lecita e legale richiede dei computer molto potenti capaci di effettuare molti calcoli in parallelo, i cosiddetti mining rig (rig in inglese vuol dire sia trivella che attrezzatura per questo sentite spesso parlare di gaming rig): a differenza dei computer da gioco presentano un altissimo numero di schede grafiche, normalmente fino a 6 per ogni pc.
Facciamo due conti
I computer da gioco consumano dai 400Watt fino ai 1000W per i sistemi con due schede grafiche e con processori potenti.
Ogni scheda grafica, con una potenza tale da essere competitiva in un mining pool, consuma fino a 450W, 6 X 450W = 2700W solo di schede grafiche! Questo corrisponde a tenere il forno acceso 24h/24h 7 giorni a settimana, un consumo di energia folle!
Tutto questo per un solo sistema ma le “mining farm” spesso si compongono di molti computer e questo riduce se non azzera il guadagno data dalla criptovaluta.
Questo spinge alcuni miners a comportamenti di dubbia moralità vediamo quali.
Massimo guadagno con il minimo sforzo
Un attore malevolo può sfruttare le capacità di calcolo del vostro pc in maniera da moltiplicare i suoi guadagni, questo può accadere anche solo visitando un sito web attraverso l’esecuzione di codice javascript nella pagina. Il linguaggio javascript serve a rendere le pagine web dinamiche ed accattivanti e viene eseguito sul vostro computer. Impiantando un Cryptominer nella pagina l'autore del sito oppure un hacker che ha guadagnato l'accesso con la forza può contare sui molti utenti che visitano la pagina per generare criptovaluta. L’abuso nella maggior parte dei casi dura solo il tempo che rimane nella pagina, questo rende il guadagno esiguo e ciò porta a tecniche più avanzate, come l'inserire pop-down (si avete letto bene, i pop-down sono il contrario dei pop-up), che rimangono aperti e nascosi all’apertura della pagina, magari infilandosi sotto la barra delle applicazioni, in modo da assicurarsi una permanenza più duratura. Rimane il fatto che se l’utente se ne accorge chiude la pagina ed il pericolo è scampato.
Gli hacker vogliono di più
Per garantirsi una permanenza stabile gli hacker nei vari modi che conosciamo riescono a far installare i cryptominers direttamente nel sistema della vittima.
Se fino a qui la situazione era tranquilla perché preoccuparsi? L’utilizzo di malware impiantati stabilmente complica le cose, specie se questi vengono utilizzati anche per sottrarre i dati, è il caso di LemonDuck un malware analizzato da Microsoft in questi giorni, che ha variato la sua natura da semplice cryptominer a minaccia concreta per la privacy.
LemonDuck viene diffuso tramite mail di phishing molte volte riguardanti informazioni sul Covid-19 oppure camuffandosi da ordine e-commerce o diffuso tramite USB abbandonate.
Il comportamento del malware, conclusa la fase di delivery, disinstalla i malware concorrenti (beh stiamo parlando di guadagno quindi altri malware non sono benvenuti), disabilita lo Shadow volume di windows impedendo il ripristino del sistema, mina criptovalute, raccoglie le credenziali lasciate sul sistema e le invia al centro di comando e controllo; si pone in persistenza tramite registro e come se non bastasse sfrutterà la vostra casella di posta per diffondersi ulteriormente.
Conseguenze
Il cryptojacking rende il vostro computer lento impegnandone le risorse e riduce la vita dei componenti poiché sono costretti a lavorare al massimo per lunghi peridi di tempo e nel caso del temibile Lemonduck le nostre credenziali sono in pericolo così come la nostra reputazione dato che la nostra casella diventerà uno spam-bot.
Come difendersi
Proteggersi dal cryptojacking sul web è semplice, si potrebbe disabilitare javascript ma questo renderebbe alcune pagine inutilizzabili, fortunatamente esistono estensioni, per i browser più famosi, come no coin che impediscono il mining dai siti web.
Nel caso del malware un buon antivirus e una sana dose di awareness aiuterà sicuramente a non cacciarsi nei guai a causa delle e-mail malevole, mentre se vogliamo eseguire una analisi come quella condotta di Microsoft la figura del Dynamic Malware Analyst quella che fa per voi!