{"id":8680,"date":"2025-09-03T12:12:38","date_gmt":"2025-09-03T12:12:38","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/darktrace-segnala-una-nuova-campagna-di-cryptojacking-in-grado-di-bypassare-windows-defender\/"},"modified":"2025-09-03T12:12:38","modified_gmt":"2025-09-03T12:12:38","slug":"darktrace-segnala-una-nuova-campagna-di-cryptojacking-in-grado-di-bypassare-windows-defender","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/darktrace-segnala-una-nuova-campagna-di-cryptojacking-in-grado-di-bypassare-windows-defender\/","title":{"rendered":"Darktrace segnala una nuova campagna di cryptojacking in grado di bypassare Windows Defender"},"content":{"rendered":"<h2>Nuova Campagna di Cryptojacking Identificata da Darktrace<\/h2>\n<p>La societ\u00e0 di cybersecurity <strong>Darktrace<\/strong> ha identificato una nuova campagna di <strong>cryptojacking<\/strong> progettata per bypassare <strong>Windows Defender<\/strong> e distribuire software di mining di criptovalute. Questa campagna, segnalata per la prima volta alla fine di luglio, coinvolge una catena di infezione multi-stadio che sfrutta di nascosto la potenza di elaborazione di un computer per minare criptovalute. I ricercatori di Darktrace, <strong>Keanna Grelicha<\/strong> e <strong>Tara Gould<\/strong>, hanno condiviso i dettagli in un rapporto pubblicato su <em>crypto.news<\/em>.<\/p>\n<h2>Dettagli Tecnici della Campagna<\/h2>\n<p>Secondo i ricercatori, la campagna prende di mira specificamente i sistemi basati su Windows, sfruttando <strong>PowerShell<\/strong>, la shell a riga di comando e linguaggio di scripting integrato di Microsoft. Attraverso PowerShell, gli attori malevoli possono eseguire script dannosi e ottenere accesso privilegiato al sistema host. Questi script sono progettati per essere eseguiti direttamente nella <strong>memoria di sistema (RAM)<\/strong>, il che rende difficile per gli strumenti antivirus tradizionali, che si basano tipicamente sulla scansione dei file sui dischi rigidi, rilevare il processo dannoso.<\/p>\n<p>Successivamente, gli attaccanti utilizzano il linguaggio di programmazione <strong>AutoIt<\/strong>, uno strumento di Windows comunemente usato dai professionisti IT per automatizzare compiti, per iniettare un caricatore dannoso in un processo Windows legittimo. Questo caricatore scarica ed esegue un programma di mining di criptovalute senza lasciare tracce evidenti sul sistema. Come ulteriore misura di sicurezza, il caricatore \u00e8 programmato per eseguire una serie di controlli ambientali, come la scansione di segni di un ambiente sandbox e l&#8217;ispezione dell&#8217;host per prodotti antivirus installati. L&#8217;esecuzione procede solo se <strong>Windows Defender<\/strong> \u00e8 l&#8217;unica protezione attiva. Inoltre, se l&#8217;account utente infetto non ha privilegi amministrativi, il programma tenta di bypassare il <strong>Controllo Account Utente<\/strong> per ottenere accesso elevato.<\/p>\n<h2>Impatto e Contenimento dell&#8217;Attacco<\/h2>\n<p>Quando queste condizioni sono soddisfatte, il programma scarica ed esegue <strong>NBMiner<\/strong>, un noto strumento di mining di criptovalute che utilizza l&#8217;unit\u00e0 di elaborazione grafica di un computer per minare criptovalute come <strong>Ravencoin (RVN)<\/strong> e <strong>Monero (XMR)<\/strong>. In questo caso, Darktrace \u00e8 riuscita a contenere l&#8217;attacco utilizzando il suo sistema di <strong>Risposta Autonoma<\/strong>, impedendo al dispositivo di effettuare connessioni in uscita e bloccando connessioni specifiche a endpoint sospetti.<\/p>\n<blockquote>\n<p>&#8220;Poich\u00e9 le criptovalute continuano a crescere in popolarit\u00e0, come dimostrato dall&#8217;attuale alta valutazione della capitalizzazione di mercato globale delle criptovalute (quasi 4 trilioni di USD al momento della scrittura), gli attori delle minacce continueranno a vedere il cryptomining come un&#8217;impresa redditizia,&#8221; hanno scritto i ricercatori di Darktrace.<\/p>\n<\/blockquote>\n<h2>Campagne Precedenti e Tattiche di Ingegneria Sociale<\/h2>\n<p>A luglio, Darktrace aveva segnalato una campagna separata in cui gli attori malevoli utilizzavano tattiche complesse di <strong>ingegneria sociale<\/strong>, come impersonare aziende reali, per ingannare gli utenti a scaricare software alterati che distribuiscono malware per il furto di criptovalute. A differenza dello schema di cryptojacking sopra menzionato, questo approccio mirava sia ai sistemi Windows che a quelli macOS ed era eseguito dalle stesse vittime ignare che credevano di interagire con membri interni dell&#8217;azienda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuova Campagna di Cryptojacking Identificata da Darktrace La societ\u00e0 di cybersecurity Darktrace ha identificato una nuova campagna di cryptojacking progettata per bypassare Windows Defender e distribuire software di mining di criptovalute. Questa campagna, segnalata per la prima volta alla fine di luglio, coinvolge una catena di infezione multi-stadio che sfrutta di nascosto la potenza di elaborazione di un computer per minare criptovalute. I ricercatori di Darktrace, Keanna Grelicha e Tara Gould, hanno condiviso i dettagli in un rapporto pubblicato su crypto.news. Dettagli Tecnici della Campagna Secondo i ricercatori, la campagna prende di mira specificamente i sistemi basati su Windows, sfruttando<\/p>\n","protected":false},"author":3,"featured_media":8679,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,415,3373],"class_list":["post-8680","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-microsoft","tag-monero"],"yoast_description":"Darktrace svela una sofisticata campagna di cryptojacking che bypassa Windows Defender, sfruttando PowerShell e AutoIt per minare criptovalute senza essere rilevata.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=8680"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8680\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/8679"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=8680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=8680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=8680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}