Spesso l'azione malevola avviene attraverso un semplice add-on del browser o magari tramite un software pirata che, senza nessuna autorizzazione, inizia ad installare componenti nascosti al fine di iniziare il processo di mining. Oggi andremo ad analizzare i vari tipi di attacchi cryptojacking, proponendo anche una serie di contromisure per evitare spiacevoli esperienze.

Esistono essenzialmente due metodi di attacchi cryptojacking: server-based e in-browser based. Entrambe le tipologie prevedono l'esecuzione di codice sul sistema attaccato. Il metodo in-browser based è forse quello più diffuso e si concretizza con l'iniezione di codice Javascript malevolo in un add-on di terze parti, con il quale si inizia a minare la criptovaluta direttamente tramite il browser. Il server-based è leggermente più sofisticato e l'attaccante mira ad installare un programma di mining direttamente sull'infrastruttura server che rientra nel suo target.

Prevenire gli attacchi di Cryptojacking in-browser based è abbastanza semplice, basta non installare add-on di dubbia provenienza ed evitare di navigare in siti web legati alla pirateria. Per quanti riguarda invece il Cryptojacking server-based esistono varie forme di prevenzione.

Uno dei principali punti deboli che sfruttano gli attaccanti durante i loro attacchi sono le credenziali d'accesso poco robuste. Ad esempio tramite un algoritmo di brute force è possibile ottenere la password d'accesso al server via SSH, quindi è importante impostare delle credenziali robuste ed elevare i livelli di guardia dei metodi d'accesso al server, come appunto SSH, magari consentendo l'accesso solo a chi possiede una determinata chiave SSH.

Oltretutto è bene installare sempre le ultime patch di sicurezza dei software che si utilizzano. Tenere aggiornato il web server e il sistema operativo installato sul proprio server è di vitale importanza, non solo perché gli aggiornamenti portano nuove feature o dei miglioramenti delle prestazioni, ma anche e soprattutto per beneficiare dei molti bugfix di sicurezza inclusi nelle nuove release che tutelano dalle aggressioni dei cybercriminali.

Altra contromisura da implementare per evitare attacchi Cryptojacking è il monitoraggio del consumo di risorse del sistema. Eseguire una scansione dei propri processi attivi può essere una delle migliori armi contro i software malevoli. Se infatti un processo sconosciuto inizia a consumare una quantità rilevante di risorse della CPU è meglio indagare per capire la sua origine. Inoltre è sempre possibile revocare i permessi di esecuzione ai processi sospetti e magari bloccare ogni sua forma di comunicazione con la rete, andando ad impostare regole molto restrittive nel proprio firewall.

In conclusione, proteggersi e prevenire gli attacchi Cryptojacking non è complicato e spesso coincide con l'applicazione dei classici protocolli di sicurezza che ognuno dovrebbe adottare sul proprio sistema.

Via E-security Planet

CommentaDi' la tua

Il tuo indirizzo email non sarà mostrato pubblicamente. I campi obbligatori sono contrassegnati da *