Per sfruttare la maggiore potenza di calcolo dei pc utilizzati in ambito musicale, dei criminali informatici hanno sviluppato un malware nascosto nei software di produzione audio. L’attacco è stato scoperto dai tecnici di Eset, una delle principali aziende in ambito cybersecurity europee, che hanno individuato per primi il malware LoudMiner. Nascosto all’interno di copie piratate dei software musicali Vst (Virtual Studio Technology), LoudMiner sfrutta i dispositivi compromessi aumentandone il consumo di CPU per estrarre le criptovalute.
PC, computer portatili o desktop colpiti da LoudMiner, sono forzati a consumare la propria capacità di calcolo per minare criptovalute - processo che permette di acquisire moneta virtuale attraverso l’esecuzione di calcoli complessi - mettendo a rischio le prestazioni e la buona salute del dispositivo.
Come spiegato da Eset in un comunicato, il malware è considerato “insolito” in quanto utilizza “software di virtualizzazione - QEMU su macOS e VirtualBox su Windows - per estrarre la criptovaluta su device virtuali Linux Tiny Core”.
Come osservano i ricercatori di ESET, da una parte questo rappresenta “un'opportunità per i criminali informatici, dall’altra gli utenti non si accorgono facilmente dell’attività fraudolenta nascosta nei device che stanno utilizzando”.
L’azienda raccomanda di non scaricare mai copie piratate di software commerciali e di diffidare dei popup provenienti da produttori "aggiuntivi" inaspettati.
Come spesso accade nel caso in cui si venga infettati da un malware, il campanello d’allarme potrebbe essere l’improvviso e ingiustificato consumo di risorse da parte del dispositivo. Per minare criptovalute è necessario che il software impieghi grandi quantità di energia a tal fine: spesso questo comporta un malfunzionamento del dispositivo ma può anche portare a un suo danneggiamento, per esempio nel caso di un incremento improvviso della temperatura.
Un precedente
Malware dedicati al mining di criptovalute vengono scoperti su base quasi quotidiana. Nella maggior parte dei casi, questi vengono individuati in breve tempo dai software antivirus, che ne interrompono l’azione. Tuttavia, è bene prestare attenzione a non installare software piratato e non ufficiale perché molto probabilmente chi lo ha messo a disposizione degli utenti in modo gratuito in realtà punta a infettarne i dispositivi. Questo è, per esempio, il caso di un malware nascosto all’interno di un’app che permetteva di guardare le partite di calcio in streaming in modo abusivo.
Anche in quel caso, il software forniva un servizio legittimo all’utente, che non veniva insospettito dal riscaldamento anomalo del dispositivo, imputato al fatto che si sta guardando una partita in streaming. In realtà, il software approfittava della distrazione dell’utente per minare criptovalute (così come fa LoudMiner), con il serio rischio di danneggiare o rompere del tutto lo smartphone dell’ignara vittima. Come in questo caso, si tratta di software disponibili su siti e forum di utenti, che non vengono approvati dagli store ufficiali e che vengono diffusi con l’unico scopo di “spremere” la capacità di calcolo del dispositivo compromesso, fintanto che non si rompe del tutto.
Secondo i dati forniti da ThreatPost, questo tipo di attacchi cresciuto dell’83 per cento nel 2018, dominando il mercato dei malware. Come spesso ricordano ThreatPost e altri think-tank della sicurezza informatica, è comune che l’utente infetti se stesso in modo inconsapevole: per questo è bene non utilizzare software trovati su forum e di cui non ci conosce la provenienza, nonché tenere aggiornati i propri dispositivi e strumenti di contrasto alle minacce.