Connect with us

DeFi

I sistemi cloud sono il nuovo campo di battaglia per gli attori della minaccia del Crypto Mining

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Trend Micro, leader mondiale della sicurezza informatica, ha annunciato oggi un nuovo rapporto che rivela una battaglia feroce, ora per ora, per le risorse tra i gruppi di mining di criptovalute dannose.

Per leggere il rapporto “A Floating Battleground Navigating the Landscape of Cloud-Based Cryptocurrency Mining

“Solo poche ore di compromissione potrebbero risultare in profitti per gli autori. Ecco perché stiamo assistendo ad una continua lotta per le risorse CPU del cloud. È simile a una vera e propria cattura della bandiera, con l’infrastruttura cloud della vittima come campo di battaglia“, ha dichiarato Stephen Hilt, Senior Threat Researcher di Trend Micro. “Minacce come questa hanno bisogno di una sicurezza unita e basata sulla piattaforma per garantire che i cattivi non abbiano un posto dove nascondersi. La giusta piattaforma aiuterà i team a mappare la loro superficie di attacco, valutare il rischio e richiedere la giusta protezione senza aggiungere spese generali eccessive“.

Gli attori delle minacce stanno sempre più cercando e sfruttando queste istanze esposte, così come il brute-forcing delle credenziali di SecureShell (SSH), al fine di compromettere le risorse cloud per il mining di criptovaluta, secondo quanto rivelato nel rapporto. Gli obiettivi sono spesso caratterizzati dall’avere un software cloud obsoleto nell’ambiente cloud, una scarsa igiene di sicurezza cloud, o una conoscenza inadeguata su come proteggere i servizi cloud e quindi facilmente sfruttati dagli attori delle minacce per ottenere l’accesso ai sistemi.

Gli investimenti nel cloud computing sono aumentati durante la pandemia. Ma la facilità con cui le nuove risorse possono essere distribuite ha anche lasciato molte istanze di cloud online più a lungo del necessario, senza patch e mal configurate.

Da un lato, questo carico di lavoro extra minaccia di rallentare i servizi chiave per le organizzazioni vittime, oltre ad aumentare i costi operativi fino al 600% per ogni sistema infetto.

Il crypto mining può anche essere un precursore di un compromesso più serio. Molti attori maturi delle minacce distribuiscono software di mining per generare entrate aggiuntive prima che gli acquirenti online acquistino l’accesso per ransomware, furto di dati e altro.

Il rapporto di Trend Micro dettaglia l’attività di più gruppi di attori di minacce in questo spazio, tra cui:

  • Outlaw, che compromette i dispositivi IoT e i server cloud Linux sfruttando vulnerabilità note o eseguendo attacchi SSH brute-force.
  • TeamTNT, che sfrutta il software vulnerabile per compromettere gli host prima di rubare le credenziali per altri servizi per aiutarlo a spostarsi su nuovi host e abusare di qualsiasi servizio mal configurato.
  • Kinsing, che imposta un kit XMRig per il mining di Monero e butta fuori da un sistema vittima qualsiasi altro minatore.
  • 8220, che è stato osservato combattere Kinsing per le stesse risorse. Spesso si espellono a vicenda da un host e poi installano i propri minatori di criptovaluta.
  • Kek Security, che è stato associato al malware IoT e all’esecuzione di servizi botnet.

Per mitigare la minaccia degli attacchi di mining di criptovaluta nel cloud, Trend Micro raccomanda alle organizzazioni di:

  • Assicurarsi che i sistemi siano aggiornati ed eseguano solo i servizi richiesti
  • Distribuire firewall, IDS/IPS e sicurezza degli endpoint in-the-cloud per limitare e filtrare il traffico di rete da e verso gli host cattivi conosciuti
  • Eliminare gli errori di configurazione tramite gli strumenti di gestione della postura di sicurezza in-the-cloud
  • Monitorare il traffico da e verso le istanze in-the-cloud e filtrare i domini associati a pool minerari noti
  • Distribuire regole che monitorano le porte aperte, le modifiche al routing DNS e l’utilizzo delle risorse della CPU dal punto di vista dei costi

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

DeFi

Nvidia limita il mining di criptovalute sulle nuove schede grafiche per il gaming

Condividi questo contenuto

Tempo di lettura: 2 minuti. La decisione di frenare le capacità di mining delle sue nuove schede grafiche evidenzia la sfida nel soddisfare la crescente domanda da parte dei minatori di criptovalute

Pubblicato

il

scheda grafica nvidia
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nvidia, azienda leader nella progettazione di processori per il gaming, ha recentemente annunciato che limiterà artificialmente la capacità di mining di criptovalute delle sue nuove schede grafiche, nel tentativo di gestire l’incapacità di soddisfare la domanda crescente nel corso dell’ultimo anno.

Le nuove schede grafiche e le limitazioni al mining

La scheda grafica RTX 3060, progettata per offrire ai gamer le migliori prestazioni dai loro computer, sarà dotata di un software che ne riduce del 50% l’efficacia nel mining della criptovaluta Ethereum. Matt Wuebbling, responsabile globale del marketing GeForce di Nvidia, ha dichiarato che le GPU GeForce sono state progettate per i gamer, ma la loro programmabilità ha portato gli utenti a scoprire nuove applicazioni, tra cui il mining di criptovalute.

La soluzione di Nvidia: una linea di prodotti dedicata al mining

Per compensare queste limitazioni, Nvidia lancerà una linea di prodotti separata, denominata processori per il mining di criptovalute, privi di uscita video. Pur essendo inutili per i gamer, questi processori potrebbero abbassare il costo d’ingresso per i minatori di criptovalute.

L’impatto del settore delle criptovalute sull’economia

La sfida affrontata da Nvidia evidenzia la pressione che il settore delle criptovalute sta esercitando su altre aree dell’economia. Il mining di criptovalute richiede processori ad alta velocità e un accesso a energia elettrica a basso costo. Aziende come Nvidia hanno faticato a soddisfare la domanda da parte dei gamer durante la pandemia e la pressione aggiuntiva dei minatori di criptovalute ha portato a carenze di vendita a lungo termine e a prezzi elevati su piattaforme come eBay.

Anche i mercati dell’elettricità hanno risentito dell’aumento del prezzo del bitcoin e di altre criptovalute. All’inizio di quest’anno, l’Iran ha accusato i minatori di bitcoin di aver causato blackout a livello nazionale, a causa del basso costo dell’energia elettrica che ha attirato un gran numero di minatori nel paese.

Prosegui la lettura

DeFi

Google, sollievo “parziale” nel caso antitrust Android in India

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il tribunale indiano revoca quattro delle dieci direttive contro Google, offrendo sollievo al gigante tecnologico nel caso antitrust

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Google ha ricevuto un certo sollievo in India mercoledì, quando il National Company Law Appellate Tribunal (NCLAT) ha annullato quattro delle dieci direttive contro l’azienda, incluso l’obbligo di consentire l’hosting di app store di terze parti all’interno del Play Store e limitare la disinstallazione di app preinstallate da parte degli utenti, in un caso antitrust legato all’abuso della posizione dominante di Android.

Il verdetto del tribunale e la multa confermata

Il NCLAT ha confermato la multa di 161 milioni di dollari inflitta a Google dalla Commissione per la Concorrenza dell’India (CCI), affermando che il verdetto precedente “non violava i principi di giustizia naturale”, ma offriva comunque un certo sollievo al produttore di Android.

La CCI aveva anche ordinato a Google di non negare l’accesso alle API dei Play Services a produttori di dispositivi, sviluppatori e concorrenti e di non limitare la capacità degli sviluppatori di app di distribuire le loro app tramite side-loading. Anche queste due direzioni sono state annullate dal NCLAT, che ha dichiarato che queste quattro direzioni erano “insostenibili”.

Le argomentazioni di Google

Google aveva sostenuto che l’ordine della CCI soffriva di “confirmation bias” ed era troppo simile a un verdetto della Commissione Europea nel 2018. L’azienda aveva anche sostenuto che la predominanza di Google nel mercato degli smartphone non dimostrava che stesse abusando del suo potere.

La CCI aveva ordinato a Google di non costringere i produttori di smartphone a preinstallare così tante app Google sui loro dispositivi. Inoltre, aveva chiesto all’azienda di consentire agli utenti di rimuovere le app Google, utilizzare opzioni di fatturazione di terze parti sul Play Store e cambiare il motore di ricerca, se lo desiderano.

Nonostante l’appello contro l’ordine, Google ha accettato di apportare diverse modifiche alle sue pratiche commerciali. L’azienda ha dichiarato che consentirà ai produttori di smartphone in India di concedere in licenza singole app per la preinstallazione sui loro dispositivi Android. Gli utenti avranno anche la possibilità di cambiare motore di ricerca e utilizzare opzioni di fatturazione di terze parti per acquisti di app e giochi sul Play Store.

Prosegui la lettura

DeFi

iPhone 15 potrebbe includere eSIM nei paesi al di fuori degli Stati Uniti

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Apple si prepara a introdurre eSIM nella prossima generazione di iPhone in diversi paesi europei

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

L’iPhone 15 potrebbe essere venduto con eSIM in diversi paesi al di fuori degli Stati Uniti, segnando un cambiamento significativo nella modalità di connessione alle reti mobili. Apple aveva già rimosso il vassoio della scheda SIM fisica dai modelli iPhone 14 venduti negli Stati Uniti, sostituendola con l’eSIM, una versione digitale e più sicura della tradizionale SIM card.

eSIM in arrivo in Europa

Secondo il sito francese MacGeneration, l’eSIM potrebbe essere introdotta nella prossima generazione di iPhone anche in Francia. Poiché Apple vende solitamente gli stessi modelli di iPhone in tutta Europa, è probabile che anche altri paesi, come Regno Unito, Irlanda, Germania, Italia, Spagna e Portogallo, possano vedere l’arrivo dell’eSIM sull’iPhone 15.

Come funzionano le eSIM?

Le eSIM sono una soluzione software che consente di connettere il telefono a una rete senza una scheda SIM fisica. Per utilizzare un’eSIM, il gestore fornisce un codice QR che, una volta scansionato con il telefono connesso al Wi-Fi, scarica l’eSIM.

Vantaggi e sfide delle eSIM

L’eSIM offre diversi vantaggi, tra cui un design più pulito del dispositivo e una maggiore indipendenza da parte di Apple rispetto ai gestori telefonici. Tuttavia, la tecnologia eSIM presenta ancora alcune difficoltà, come la mancanza di supporto da parte di alcuni operatori e piani tariffari. Nonostante ciò, è probabile che le eSIM diventino lo standard globale nel prossimo futuro.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie44 minuti fa

Mélofée: un nuovo malware Linux collegato ai gruppi APT cinesi

Tempo di lettura: 2 minuti. Un gruppo di hacker sponsorizzato dallo stato cinese è stato collegato a un nuovo malware...

Notizie6 ore fa

La guerra in Ucraina e la nuova geografia della guerra cibernetica

Tempo di lettura: < 1 minuto. L'autunno 2022 ha segnato una svolta nella cyberwar legata al conflitto ucraino, estendendosi in...

DeFi1 settimana fa

Hacker travestito da Zelensky intervista Lagarde sull’euro digitale?

Tempo di lettura: < 1 minuto. Verità o deep fake? Non è dato saperlo se si riflette

Notizie1 settimana fa

Armis pubblica rapporto sulla guerra cibernetica e le difese del Regno Unito

Tempo di lettura: 2 minuti. Condividi questo contenutoIntroduzione: Armis, una delle principali aziende nel campo della visibilità e sicurezza degli...

Notizie1 settimana fa

KillNet mira alle applicazioni sanitarie ospitate su Microsoft Azure

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn gruppo hacktivist affiliato alla Russia noto come KillNet è stato osservato...

Notizie1 settimana fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie1 settimana fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie2 settimane fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie2 settimane fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie2 settimane fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Truffe recenti

Truffe online1 giorno fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Truffe online2 giorni fa

Sim swap a Napoli, condannate Intesa Sanpaolo e Telecom Italia

Tempo di lettura: < 1 minuto. Le due aziende dovranno risarcire il 50% dei 29.000 euro rubati

Notizie3 giorni fa

Esperto di tecnologia smaschera la truffa del “numero sbagliato”

Tempo di lettura: 2 minuti. Un esperto di sicurezza informatica indaga a fondo una truffa sofisticata e rivela come funziona

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi4 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online5 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Tendenza