Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Abbiamo fatto un giro in Silicon Valley, ecco com'è andata Abbiamo fatto un giro in Silicon Valley, ecco com'è andata...
Immagine di C'è chi è convinto che i large language model possano pensare C'è chi è convinto che i large language model possano pens...

Darktrace, crypto-mining minaccia crescente per i server DNS aziendali

Oakley Cox, Principal ICS Analyst spiega come è possibile, tramite l’Intelligenza Artificiale, rilevare e bloccare l’azione dei cyber-criminali

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor

Pubblicato il 06/07/2021 alle 16:30

L'ascesa delle criptovalute ha alimentato il crimine informatico in svariati modi. Fin dalla sua nascita, il Bitcoin ha facilitato una serie di attività illecite, dal riciclaggio di denaro ai riscatti ransomware, portando a una crescita di questo genere di attacchi che sembra tuttora inarrestabile.

Sempre più spesso, infatti, i cyber-criminali si intromettono all’interno dei server aziendali sfruttandone la potenza di elaborazione per minare criptovalute, e lo fanno senza che l'organizzazione si accorga di nulla.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Ad esempio, come spiega Oakley Cox, Principal ICS Analyst di Darktrace, Un server DNS di una piccola azienda ha iniziato a ricevere più connessioni RDP in entrata provenienti da destinazioni inusuali, mai osservate sulla rete in precedenza.

Molte di queste provenivano da fonti esterne con il cookie RDP “hello”, indicante un attacco brute force. Qualche ora dopo, il dispositivo si è connesso a un endpoint noto associato al crypto-mining. Poiché entrambe le porte RDP e SMB sul dispositivo erano aperte, sono state osservate connessioni SMB anomale poco dopo le connessioni di cripto-mining.

foto-generiche-163175.jpg

«I server connessi a internet sono spesso soggetti a minacce esterne, in particolar modo quando le porte più sensibili sono particolarmente esposte, come in questo specifico caso in cui l'aggressore è stato in grado di ottenere un punto d'appoggio attraverso il server DNS, proprio perché entrambe le porte RDP e SMB potevano ricevere connessioni».

«È quindi fondamentale chiudere la comunicazione a tutti i punti esterni che non abbiano strettamente bisogno di essere aperti. Agli occhi degli aggressori, il cripto-jacking continua infatti a rappresentare una tecnica più che proficua per sfruttare le risorse dell’azienda target allo scopo di accelerare le proprie operazioni di mining, soprattutto con l’incredibile popolarità delle criptovalute che si registra in questo momento».

Durante questo attacco, l’Intelligenza Artificiale di Darktrace è stata in grado di identificare le connessioni al mining pool senza basarsi su alcun IoC conosciuto, e il Cyber AI ha riconosciuto la natura anomala di endpoint esterni statisticamente rari e inusuali dal punto di vista del "modello di comportamento" abituale del server.

Se la minaccia non fosse stata rilevata, l’aggressore avrebbe continuato ad abusare delle risorse del server, con conseguenti problemi di latenza per processi aziendali decisamente importanti e aumentando così il rischio di esposizione a ulteriori attività dannose, come attacchi DDoS o ransomware.

«Sappiamo bene che il crypto-mining è notoriamente difficile da rilevare, e spesso costituisce solo una delle fasi del piano di un hacker per infiltrarsi in una rete, arrivando anche a muoversi lateralmente e compromettere altri dispositivi».

server-farm-78687.jpg

«Porte aperte e difese a silos, quindi, sono due elementi critici che riducono notevolmente le barriere del sistema. Le organizzazioni hanno bisogno di un meccanismo di difesa in grado di rilevare ogni comportamento insolito e sospetto non appena la minaccia si introduce all’interno».

A tal fine, la comprensione dei comportamenti “normali” degli utenti e dei dispositivi consente di rilevare anche il più sottile segnale di minaccia latente. Nel caso dell’attacco analizzato, è stata inviata una notifica automatica non appena l'aggressore ha iniziato l’attività di mining, e il cliente, immediatamente informato dell'attività sospetta, è intervenuto verificando che il dispositivo fosse immediatamente messo offline.

Gli analisti di Darktrace lo hanno accompagnato passo dopo passo fino a risolvere la crisi nel suo complesso. «Anche in questo caso è importante sottolineare come un’Intelligenza Artificiale pervasiva possa rilevare e rispondere alle minacce indipendentemente dalla loro provenienza».

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Il ragno delle Canarie che ha dimezzato il suo genoma
  • #2
    Nascita e morte del CD: la tecnologia che ha cambiato tutto
  • #3
    Windows 7 “mini” da 69 MB: geniale o inutile?
  • #4
    Siri cambia anima: l’AI di Google arriva su iPhone
  • #5
    Allenarsi rallenta il cuore (e ti fa guadagnare anni)
  • #6
    Intel rilancia: AVX e AMX tornano con Nova Lake
Articolo 1 di 5
C'è chi è convinto che i large language model possano pensare
Un'analisi confronta il ragionamento CoT con i processi cognitivi umani e i risultati dei benchmark.
Immagine di C'è chi è convinto che i large language model possano pensare
1
Leggi questo articolo
Articolo 2 di 5
Abbiamo fatto un giro in Silicon Valley, ecco com'è andata
Dalle aule di Stanford ai laboratori Google, il nostro Grand Tour in Silicon Valley ha svelato il vero spirito della disruption AI. Abbiamo trovato una forte comunità italiana tra campus, startup e big tech: l'innovazione è qui.
Immagine di Abbiamo fatto un giro in Silicon Valley, ecco com'è andata
Leggi questo articolo
Articolo 3 di 5
Tolleranza zero al blackout: l'UPS trifase come pilastro della resilienza industriale e aziendale
Per la resilienza industriale, gli UPS trifase sono un pilastro contro i blackout. Evitano danni e fermi. Caratteristiche chiave: modularità, scalabilità e monitoraggio remoto.
Immagine di Tolleranza zero al blackout: l'UPS trifase come pilastro della resilienza industriale e aziendale
1
Leggi questo articolo
Articolo 4 di 5
25 strumenti AI per la creazione di contenuti e il marketing
Una guida analizza 25 strumenti IA per la creazione di contenuti, evidenziando una tendenza all'automazione accessibile che promette di abbassare la barriera d'ingresso al mercato.
Immagine di 25 strumenti AI per la creazione di contenuti e il marketing
Leggi questo articolo
Articolo 5 di 5
Perché Alphabet trasforma i progetti moonshot in società indipendenti
L'interesse concreto nei progetti resta quando questi diventano aziende indipendenti.
Immagine di Perché Alphabet trasforma i progetti moonshot in società indipendenti
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.