Smominru mette a rischio le criptovalute

  1. Alessio Arrigoni
  2. Blog
  3. Smominru mette a rischio le criptovalute

Per dimensioni e consistenza, è una delle più pericolose botnet “viste” in giro negli ultimi mesi. Forte del suo mezzo milione di dispositivi zombie (ma il numero è in rapida crescita), Smominru mette paura un po’ a tutti, esperti di sicurezza informatica davanti a tutti.

I motivi di tanta preoccupazione, però, non sono quelli che possiamo facilmente immaginare. A differenza del passato, quando le botnet erano utilizzate per massicci attacchi DDoS in grado di mettere a rischio il funzionamento di Internet, oggi le reti di dispositivi zombie sono utilizzate per minare criptovalute. Sono sempre di più gli hacker che preferiscono utilizzare la potenza di calcolo dei computer infetti per creare Bitcoin, Ethereum o altre criptovalute: un sistema che consente di guadagnare più velocemente e, soprattutto, di attirare meno attenzioni da parte di governi e ricercatori di sicurezza informatica.

Che cos’è e come funziona Smominru

Scoperta dagli esperti di sicurezza di Proofpoint, Smominru sfrutta il gruppo di vulnerabilità conosciute con il nome di EternalBlue, utilizzate anche da agenzie di spionaggio per tenere sotto controllo PC di milioni di persone in tutto il mondo, per infettare PC e diffondersi attraverso internet. Creata nel maggio 2017, Smominru ha subito diversi tentativi di “neutralizzazione”, ma è sempre stata in grado di resistere e risollevarsi. Da inizio 2018 vive una sorta di “seconda giovinezza” e arriva a superare il mezzo milione di dispositivi zombie.

Una volta infettato un computer, Smominru si diffonde automaticamente verso altri dispositivi della stessa rete, riuscendo così a diffondersi abbastanza velocemente. Una volta attivo, “forza” il PC a scaricare tutti i software necessari per unirsi a un pool di miner e iniziare a creare Monero, tra le criptovalute preferite da hacker e cybercriminali per gli alti livelli di anonimato che è in grado di offrire. Si tratta, dunque, di una forma evoluta di criptojacker, ossia quei software o virus che obbligano computer e smartphone a minare senza che il loro legittimo proprietario ne sappia nulla.

Così facendo, gli autori di Smominru sono stati in grado di generare fino a 30 Monero al giorno, per un totale di circa 9.000 Monero nell’arco di sette mesi di attività. Tenendo conto del valore dei Monero, si tratta di un capitale di oltre 2 milioni di dollari.

Botnet di server

Smominru, ovviamente, non è la prima botnet utilizzata per minare bitcoin. Si distingue dalle altre, però, per due motivi: la sua grandezza (oltre 500mila computer zombie) e per essere composta quasi esclusivamente da server Windows. Questa scelta ha consentito ai cybercriminali di avere a disposizione dei miner molto potenti e, soprattutto, sempre attivi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Quali dati personali vengono venduti sul dark web?

Leggi tutto...
Molti sono i dati che gli hacker prelevano in maniera fraudolenta dai vari siti internet e poi vendono sul dark web, quella parte di Internet invisibile ai motori di ricerca convenzionali come Bing, ...

Attacchi DOS ovvero denial of service

Leggi tutto...
La notizia di un attacco di tipo DOS, o più in generale di un attacco informatico, effettuato contro un sito web molto conosciuto suscita sempre un grande clamore anche fra i non addetti ai l ...

La sicurezza informatica nei dispositivi elettronici

Leggi tutto...
Quando sentiamo parlare di sicurezza informatica siamo soliti pensare ai computer, fissi o portatili, ma non pensiamo ai dispositivi mobili che ci circondano (smartphone, tablet, ecc...), che come d ...

Come ci possono clonare il bancomat senza che accorgersene

Leggi tutto...
A tutti è capitato di avere un po’ di timore quando andiamo a prelevare dei soldi da uno sportello bancomat. Una faccia poco raccomandabile alle nostre spalle oppure la paura che una te ...

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

I segnali di una possibile compromissione nella sicurezza del nostro PC

Leggi tutto...
Come comprendere se il nostro computer è stato infettato da un virus? E come mettere in atto vere e proprie tecniche di pronto soccorso in certi casi? La cosa più importante innanzitut ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...