▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Microsoft Defender blocca il cryptojacking con Intel TDT

La Threat Detection Technology presente nelle piattaforme Intel vPro e Intel Core permette a Microsoft Defender for Endpoint di individuare e bloccare il mining di criptovalute.

Business Vulnerabilità
L'impennata del valore delle criptovalute ha portato molti gruppi criminali ad abbandonare attività meno redditizie, come gli attacchi DDoS o in alcuni casi persino quelli ransomware, a favore del più promettente cryptomining. Microsoft ha quindi deciso di includere la tecnologia TDT (Threat Detection Technology) all'interno di Defender for Endpoint, la versione enterprise del suo antivirus Defender.

Come noto, il mining di criptovalute comporta un forte dispendio delle capacità di calcolo dei sistemi, con conseguenti impennate dei consumi energetici. Fintanto che l'attività era poco diffusa era un problema relativo. Secondo recenti ricerche di Avira Protection Labs, nel quarto trimestre 2020 c'è stato un aumento del 53% degli attacchi malware finalizzati alla produzione illegale di criptomonete rispetto al trimestre precedente.

Quello che accade è che i software di mining vengono distribuiti tramite campagne di malspam, che scaricano sui computer vittime il payload che avvia il mining. I comuni antimalware e antivirus stanno avendo sempre più difficoltà a bloccare questo tipo di attacchi, perché negli anni i malware sono stati dotati di efficaci tecniche di elusione.
tdt and md detect and remediate malwareLe vittime sono sempre più spesso le flotte di endpoint e i server aziendali. Ecco il motivo di dotare Defender for Endpoint del TDT. Si tratta di un componente della suite di funzionalità Hardware Shield presente sulle piattaforme Intel vPro e Intel Core. In sostanza fornisce, a livello hardware, funzionalità EDR per la scansione avanzata della memoria.  

Nel caso del cryptojacking, TDT usa l'apprendimento automatico per analizzare i dati di telemetria hardware di basso livello raccolti dalla Performance Monitoring Unit (PMU) della CPU. I pesanti calcoli generati dal crytomining vengono registrati dalla PMU. Gli algoritmi di machine learning elaborano le informazioni e riconoscono la presenza del miner.

A questo punto Microsoft Defender può bloccare i processi dannosi senza mettere in campo complesse tecniche per aggirare i sistemi anti evasione del malware, come per esempio l'offuscamento del codice. Questa tecnologia non richiede investimenti, configurazioni IT o installazione di agent. La soluzione integrata Microsoft Defender for Endpoint e Intel TDT funziona nativamente in presenza di processori Intel Core e Intel vPro dalla sesta generazione in poi.

TDT è una risorsa da capitalizzare


L'applicazione appena descritta è la prima di una lunga serie di servizi che TDT potrebbe offrire in futuro ai sistemi Microsoft. Potrebbe essere impiegata per rilevare e bloccare altri ceppi di malware e tecniche di attacco come i ransomware e gli attacchi side-channel.
malware detection 2Come ha spiegato Karthik Selvaraj Principal Research Manager, Microsoft 365 Defender Research Team, le funzionalità per tali scenari sono già possibili. Bisogna addestrare il machine learning affinché riconosca questi vettori d'attacco. In sostanza, ostacolare il mining di criptovalute è solo una prima applicazione di una tecnologia che in futuro potrebbe portare ad avere sistemi più sicuri.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Accesso Sicuro, Futuro Protetto: Il Viaggio con Cisco Duo
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno
Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1