Dei ricercatori hanno identificato un malware di cryptojacking che si nasconde dietro un falso aggiornamento di Adobe Flash. La scoperta è stata rivelata in un rapporto sulle minacce informatiche pubblicato dal gruppo di ricerca Unit 42 l'11 ottobre.

Il Cryptojacking consiste nell'utilizzare la potenza di calcolo del computer di un utente ignaro per minare criptovalute senza il suo consenso.

Secondo la ricerca di Unit 42, il team di intelligence di Palo Alto Networks, il malware costringe i pc infettati a minare Monero (XMR) installando un "miner XMRig".

Pare che il nuovo malware sia particolarmente dannoso, in quanto gli sviluppatori hanno copiato la notifica pop-up di un programma di installazione Adobe ufficiale. Inoltre, il download aggiorna i computer dei target all'ultima versione di Flash, facendo sembrare il tutto più legittimo.

L'analista di Unit 42 Brad Duncan ha affermato:

"Nella maggior parte dei casi, gli aggiornamenti Flash falsi che contengono malware non sono molto furtivi ... [ma in questo caso] poiché contiene effettivamente l'ultimo update del software, una potenziale vittima potrebbe non notare nulla di strano."

Unit 42 ha scoperto il malware mentre cercava falsi aggiornamenti Flash "popolari" utilizzando AutoFocus, uno strumento di intelligence di Palo Alto Networks:

"AutoFocus ha identificato 77 campioni di malware di tipo CoinMiner."

Come segnalato in precedenza, gran parte del cryptojacking avviene tramite l'utilizzo di Coinhive, un programma JavaScript creato per minare Monero tramite un browser web. Secondo Uni42, i malware individuati sarebbero in circolazione da agosto 2018.

Nel 2018 le segnalazioni relative al cryptojacking sono salite di quasi il 500%. Secondo le stime di giugno, circa il 5% di tutto il Monero in circolazione è stato minato tramite malware.