Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Darktrace, crypto-mining minaccia crescente per i server DNS aziendali
Business
Immagine di Guadagnare il doppio o lavorare in remoto? La risposta non è ovvia Guadagnare il doppio o lavorare in remoto? La risposta non �...
Immagine di IA 2025: tutto quello che (non) è cambiato IA 2025: tutto quello che (non) è cambiato...

Darktrace, crypto-mining minaccia crescente per i server DNS aziendali

Oakley Cox, Principal ICS Analyst spiega come è possibile, tramite l’Intelligenza Artificiale, rilevare e bloccare l’azione dei cyber-criminali

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 06/07/2021 alle 16:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

L'ascesa delle criptovalute ha alimentato il crimine informatico in svariati modi. Fin dalla sua nascita, il Bitcoin ha facilitato una serie di attività illecite, dal riciclaggio di denaro ai riscatti ransomware, portando a una crescita di questo genere di attacchi che sembra tuttora inarrestabile.

Sempre più spesso, infatti, i cyber-criminali si intromettono all’interno dei server aziendali sfruttandone la potenza di elaborazione per minare criptovalute, e lo fanno senza che l'organizzazione si accorga di nulla.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Ad esempio, come spiega Oakley Cox, Principal ICS Analyst di Darktrace, Un server DNS di una piccola azienda ha iniziato a ricevere più connessioni RDP in entrata provenienti da destinazioni inusuali, mai osservate sulla rete in precedenza.

Molte di queste provenivano da fonti esterne con il cookie RDP “hello”, indicante un attacco brute force. Qualche ora dopo, il dispositivo si è connesso a un endpoint noto associato al crypto-mining. Poiché entrambe le porte RDP e SMB sul dispositivo erano aperte, sono state osservate connessioni SMB anomale poco dopo le connessioni di cripto-mining.

foto-generiche-163175.jpg

«I server connessi a internet sono spesso soggetti a minacce esterne, in particolar modo quando le porte più sensibili sono particolarmente esposte, come in questo specifico caso in cui l'aggressore è stato in grado di ottenere un punto d'appoggio attraverso il server DNS, proprio perché entrambe le porte RDP e SMB potevano ricevere connessioni».

«È quindi fondamentale chiudere la comunicazione a tutti i punti esterni che non abbiano strettamente bisogno di essere aperti. Agli occhi degli aggressori, il cripto-jacking continua infatti a rappresentare una tecnica più che proficua per sfruttare le risorse dell’azienda target allo scopo di accelerare le proprie operazioni di mining, soprattutto con l’incredibile popolarità delle criptovalute che si registra in questo momento».

Durante questo attacco, l’Intelligenza Artificiale di Darktrace è stata in grado di identificare le connessioni al mining pool senza basarsi su alcun IoC conosciuto, e il Cyber AI ha riconosciuto la natura anomala di endpoint esterni statisticamente rari e inusuali dal punto di vista del "modello di comportamento" abituale del server.

Se la minaccia non fosse stata rilevata, l’aggressore avrebbe continuato ad abusare delle risorse del server, con conseguenti problemi di latenza per processi aziendali decisamente importanti e aumentando così il rischio di esposizione a ulteriori attività dannose, come attacchi DDoS o ransomware.

«Sappiamo bene che il crypto-mining è notoriamente difficile da rilevare, e spesso costituisce solo una delle fasi del piano di un hacker per infiltrarsi in una rete, arrivando anche a muoversi lateralmente e compromettere altri dispositivi».

server-farm-78687.jpg

«Porte aperte e difese a silos, quindi, sono due elementi critici che riducono notevolmente le barriere del sistema. Le organizzazioni hanno bisogno di un meccanismo di difesa in grado di rilevare ogni comportamento insolito e sospetto non appena la minaccia si introduce all’interno».

A tal fine, la comprensione dei comportamenti “normali” degli utenti e dei dispositivi consente di rilevare anche il più sottile segnale di minaccia latente. Nel caso dell’attacco analizzato, è stata inviata una notifica automatica non appena l'aggressore ha iniziato l’attività di mining, e il cliente, immediatamente informato dell'attività sospetta, è intervenuto verificando che il dispositivo fosse immediatamente messo offline.

Gli analisti di Darktrace lo hanno accompagnato passo dopo passo fino a risolvere la crisi nel suo complesso. «Anche in questo caso è importante sottolineare come un’Intelligenza Artificiale pervasiva possa rilevare e rispondere alle minacce indipendentemente dalla loro provenienza».

Le notizie più lette

#1
Il nuovo Apple Vision Pro è un flop senza pari
3

Smartphone

Il nuovo Apple Vision Pro è un flop senza pari

#2
Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?
7

Videogioco

Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?

#3
Allarme Fortinet, 10.000 firewall vulnerabili e a rischio
1

Hardware

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio

#4
Il Trump Phone viene rinviato di nuovo con sorpresa di nessuno!
1

Smartphone

Il Trump Phone viene rinviato di nuovo con sorpresa di nessuno!

#5
Tesla ha perso il primato! BYD è in testa nel mercato delle elettriche
1

Automotive

Tesla ha perso il primato! BYD è in testa nel mercato delle elettriche

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

IA 2025: tutto quello che (non) è cambiato
1

Business

IA 2025: tutto quello che (non) è cambiato

Di Antonino Caffo
Guadagnare il doppio o lavorare in remoto? La risposta non è ovvia
4

Business

Guadagnare il doppio o lavorare in remoto? La risposta non è ovvia

Di Valerio Porcu
L'Europa riscrive il futuro, decine di startup miliardarie nascono negli atenei

Business

L'Europa riscrive il futuro, decine di startup miliardarie nascono negli atenei

Di Valerio Porcu
OpenAI ricopre d'oro i suoi dipendenti, la media è 1,5 milioni di dollari
1

Business

OpenAI ricopre d'oro i suoi dipendenti, la media è 1,5 milioni di dollari

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.