image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Sinner vs Gaston: guida TV e streaming per vederla dall’Italia Sinner vs Gaston: guida TV e streaming per vederla dall’It...
Immagine di Australian Open 2026: come e dove vederli in Italia tra streaming e TV Australian Open 2026: come e dove vederli in Italia tra stre...

Criptovalute, ora basta un file audio per diffondere i malware per il mining

Alcuni ricercatori hanno scoperto che i criminali informatici hanno iniziato a nascondere e diffondere i malware che poi eseguono il mining della criptovaluta Monero sui PC tramite file wav contenuti in mail di phishing.

Advertisement

Avatar di Alessandro Crea

a cura di Alessandro Crea

@Tom's Hardware Italia

Pubblicato il 17/10/2019 alle 18:13
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

‎Alcuni ricercatori di Cylance, una filiale di BlackBerry dedicata alla sicurezza informatica, hanno scoperto una nuova campagna di phishing, che utilizza le mail per inoltrare file audio in formato wav, al cui interno è celato il malware per infettare i PC e sfruttarli per il mining della criptovaluta Monero. Il metodo utilizzato per celare il codice maligno non è nuovo, si tratta infatti della steganografia digitale, tecnica in cui si manipolano i file multimediali, perfetti proprio per le loro grandi dimensioni, in modo da iscrivere al loro interno il codice malevolo, senza per questo crittografarlo e destare sospetti.

A livello macroscopico infatti il file in questione continuerà a comportarsi normalmente: un'immagine continuerà a vedersi e un file wav, come in questo caso, potrà ancora essere riprodotto, mantenendo intatta la sua qualità. ‎"L'adozione di questa strategia introduce un ‎‎ulteriore livello di offuscamento‎‎ perché il codice sottostante viene rivelato solo in memoria, rendendo il rilevamento più impegnativo", ha spiegato Cylance.‎

monero-21417.jpg

‎L'utilizzo da parte dei criminali informatici di sofisticati meccanismi di offuscamento per il proprio codice malevolo sottolinea la continua evoluzione delle tattiche per eludere il rilevamento e l'identificazione, aumentando così la necessità di una migliore infrastruttura di sicurezza per effettuare la sorveglianza di tali attacchi, come hanno concluso i ricercatori.

Il mining occulto delle criptomonete, soprattutto di Monero, attraverso varie tecniche miranti a sfruttare le CPU dei computer infettati, è purtroppo un fenomeno assai noto, basti ricordare nel corso del 2018 Coinhive. Ma già dal 2017 alcuni cybercriminali avevano iniziato a iniettare codice javascript all'interno delle pagine web di siti di streaming e altri portali compromessi, utilizzati come vettori di infezioni. La tecnica si era poi ulteriormente evoluta con l'uso di servizi di URL Shortener al fine di eludere gli antivirus e le misure di sicurezza.

Le notizie più lette

#1
Come Bullfrog sta influenzando il gaming moderno ancora oggi

Speciale

Come Bullfrog sta influenzando il gaming moderno ancora oggi

#2
Paracetamolo, il pericolo reale è spesso ignorato
2

Scienze

Paracetamolo, il pericolo reale è spesso ignorato

#3
Quando l'algoritmo ci condannò per salvarci dalla «monoculture»
4

EDITORIALE

Quando l'algoritmo ci condannò per salvarci dalla «monoculture»

#4
PassMark svela un Intel Core 7 a 10 P-core puri
3

Hardware

PassMark svela un Intel Core 7 a 10 P-core puri

#5
Un fan malato ha potuto provare GTA 6
4

Videogioco

Un fan malato ha potuto provare GTA 6

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Australian Open 2026: come e dove vederli in Italia tra streaming e TV

Altri temi

Australian Open 2026: come e dove vederli in Italia tra streaming e TV

Di Dario De Vita
Sinner vs Gaston: guida TV e streaming per vederla dall’Italia

Altri temi

Sinner vs Gaston: guida TV e streaming per vederla dall’Italia

Di Dario De Vita
Sinner vs Duckworth: guida TV e streaming per vederla dall’Italia

Altri temi

Sinner vs Duckworth: guida TV e streaming per vederla dall’Italia

Di Dario De Vita
Musetti vs Sonego: guida TV e streaming per vederla dall’Italia

Altri temi

Musetti vs Sonego: guida TV e streaming per vederla dall’Italia

Di Dario De Vita
Musetti vs Collignon: guida TV e streaming per vederla dall’Italia

Altri temi

Musetti vs Collignon: guida TV e streaming per vederla dall’Italia

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.