Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Miner di criptovalute: una tecnica basata su cloud lo rende anonimo
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Miner di criptovalute: una tecnica basata su cloud lo rende anonimo

Andrea Tasinato 2 anni fa Commenta! 4
SHARE

Alcuni ricercatori di sicurezza informatica hanno sviluppato il primo miner di criptovalute basato su cloud completamente non rilevabile, sfruttando il servizio di automazione Microsoft Azure senza accumulare alcun costo.

Come funziona la tecnica del miner di criptovalute che lo rende anonimo via cloud

L’azienda di cybersecurity SafeBreach ha affermato di aver scoperto tre diversi metodi per eseguire il miner di criptovalute via cloud, tra cui uno che può essere eseguito nell’ambiente di una vittima senza attirare attenzione alcuna.

“Mentre questa ricerca è significativa a causa del suo potenziale impatto sull’estrazione di criptovalute, crediamo anche che abbia gravi implicazioni per altri settori, poiché le tecniche potrebbero essere utilizzate per compiere qualsiasi compito che richieda l’esecuzione di codice su Azure“, ha dichiarato il ricercatore di sicurezza Ariel Gamrian in un rapporto.

Leggi Altro

Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme
Quantum Computing: superato un limite storico, dimostrata per la prima volta un’accelerazione esponenziale incondizionata

Lo studio si è principalmente proposto di identificare un “miner di criptovalute definitivo” che offrisse un accesso illimitato a risorse di calcolo, richiedesse contemporaneamente poco o nessuna manutenzione, fosse gratuito e soprattutto non rilevabile.

Bitcoin

Ed è proprio qui che entra in gioco Azure Automation; sviluppato da Microsoft, è un servizio di automazione basato su cloud che consente agli utenti di automatizzare la creazione, la distribuzione, il monitoraggio e la manutenzione delle risorse in Azure.

SafeBreach ha affermato di aver scoperto un difetto nel calcolatore dei prezzi di Azure che rendeva possibile eseguire un numero infinito di lavori completamente gratuiti, sebbene ciò riguardi l’ambiente dell’attaccante stesso (quindi non della vittima); Microsoft ha successivamente rilasciato una correzione per il problema.

Un metodo alternativo prevede la creazione di un test-job per l’estrazione di criptovalute, seguito dall’impostazione del suo stato come “Fallito”, e quindi la creazione di un altro test-job fittizio sfruttando il fatto che solo un test può essere eseguito contemporaneamente.

Il risultato finale di questo flusso è che cela completamente l’esecuzione del codice all’interno dell’ambiente Azure (insomma, anonimato pressoché totale con servizi che storicamente non lo sono).

Un hacker malintenzionato (cracker) potrebbe sfruttare questi metodi creando una shell inversa verso un server esterno e autenticandosi presso il punto terminale di automazione per raggiungere i propri obiettivi.

Inoltre, è stato scoperto che l’esecuzione del codice poteva essere ottenuta sfruttando la funzionalità di Azure Automation che consente agli utenti di caricare pacchetti Python personalizzati.

“Potevamo creare un pacchetto malizioso chiamato ‘pip’ e caricarlo nell’account di automazione“, ha spiegato Gamrian. “Il flusso di caricamento avrebbe sostituito il pip corrente nell’account di automazione. Dopo che il nostro pip personalizzato è stato salvato nell’account di automazione, il servizio lo utilizzava ogni volta che veniva caricato un pacchetto.”

Criptovalute hacker nordcoreani

SafeBreach ha reso disponibile anche una prova concettuale denominata CloudMiner su Github, progettata per ottenere potenza di calcolo gratuita all’interno del servizio di automazione Azure sfruttando il meccanismo di caricamento dei pacchetti Python.

Microsoft, in risposta alle divulgazioni, ha classificato il comportamento come “voluto”, il che significa che il metodo può comunque essere sfruttato senza costi.

Sebbene lo scopo della ricerca sia limitato all’abuso di Azure Automation per l’estrazione trasformando il servizio in un miner di criptovalute, l’azienda di sicurezza ha avvertito che le stesse tecniche potrebbero essere riutilizzate da altri cracker per compiere qualsiasi compito che richieda l’esecuzione di codice su Azure.

“In quanto clienti di fornitori di servizi cloud, le singole organizzazioni devono monitorare attivamente ogni singola risorsa e ogni azione compiuta all’interno del proprio ambiente“, ha dichiarato Gamrian.

“Raccomandiamo vivamente alle organizzazioni di informarsi sulle metodologie e sui flussi che i vari malintenzionati potrebbero utilizzare per creare risorse non rintracciabili e monitorare attivamente l’esecuzione di codice indicativa di tale comportamento.”

 

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?