Il malware CryptoStamp dirotta l'hardware dei sistemi cloud in Asia
Gli attacchi di cryptojacking sono stati piuttosto popolari negli ultimi anni, principalmente a causa del prezzo elevato delle criptovalute come Monero. Questi attacchi di solito mirano a raccogliere le risorse di un sistema infetto per estrarre criptovaluta. In molti casi, i criminali dietro queste operazioni mirano a infettare il maggior numero possibile di utenti, poiché sono ben consapevoli che molte delle macchine infette non avranno hardware sufficientemente buono per generare grandi entrate. Gli sviluppatori di CoinStomp Malware, tuttavia, sembrano pensare fuori dagli schemi.
Il malware CryptoStamp utilizza le risorse di sistema per estrarre criptovalute
Questa famiglia di malware è stata scoperta solo di recente, ma gli esperti sospettano che potrebbe essere attiva da almeno alcuni mesi. Il payload sembra essere particolarmente attivo nella regione asiatica e campioni di esso sono stati recuperati dalle reti dei fornitori di servizi cloud. Queste reti in genere funzionano su sistemi dotati di hardware straordinario, quindi un minatore di criptovalute installato su di esse può generare molti soldi in un breve periodo di tempo. Non è ancora chiaro quanti soldi abbia guadagnato CoinStomp Malware per i suoi creatori.
Tuttavia, l'operazione di cryptojacking non è il motivo per cui questo malware è così pericoloso. L'impianto possiede anche la capacità di connettersi a un server di controllo remoto e di ricevere comandi da esso. Ciò significa che gli operatori potrebbero facilmente installare malware aggiuntivo, indebolire la sicurezza del sistema o eseguire altre attività dannose senza supervisione. Anche il vettore di infezione utilizzato da CoinStomp Malware è sconosciuto. Tuttavia, sembra che dietro questi attacchi ci sia un gruppo di hacker esperti, considerando le capacità del malware CoinStomp.