Secondo Kaspersky, la campagna è iniziata lo scorso dicembre, prendendo di mira gli utenti che scaricano torrent di giochi popolari con un’installazione silenziosa di XMRig, un programma di mining di monero.
Malware di Mining Monero Colpisce gli Utenti che Scaricano Torrenti di Giochi
Questo articolo è stato pubblicato più di un anno fa. Alcune informazioni potrebbero non essere più attuali.

Malware Cripto Bersaglia i Giocatori: Payload di Mining di Monero Consegnato tramite Torrent di Giochi Popolari
Gli hacker stanno ora prendendo di mira i giocatori, che hanno computer capaci, con malware di cripto-mining. Secondo Kaspersky, la compagnia di sicurezza informatica russa, i criminali informatici hanno iniziato a usare torrent di giochi popolari, inclusi BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox e Plutocracy per distribuire applicazioni di mining di monero che possono essere attivate da remoto.
Il payload di mining è consegnato tramite un crack installer, che supera il sistema di protezione delle copie, permettendo all’utente di installare e giocare al gioco scaricato. La campagna, denominata “StaryDobry,” sfrutta la distribuzione dei torrent dei cosiddetti repack, versioni compresse dei giochi che permettono download più veloci di queste versioni craccate.
Kaspersky afferma di aver iniziato a rilevare queste infezioni a gennaio 2025. Tuttavia, l’indagine della compagnia mostra che la campagna era in preparazione almeno da settembre, quando sono state caricate le prime versioni di questi rilasci di giochi.
Tuttavia, questa era solo una fase di distribuzione, poiché le istanze di XMRig, il programma di mining di monero, sono state attivate da remoto a partire dal 31 dicembre, quando Kaspersky ha rilevato la prima infezione massiva.
Il miner verifica innanzitutto se il computer su cui è installato ha un processore con otto o più core, poiché questi fornirebbero i rendimenti maggiori per l’attaccante. Se il computer in cui è installato ha un processore con meno di otto core, il miner di monero non si attiva a causa delle scarse prestazioni.
Questo caso d’uso spiega il vettore d’attacco rilevato, poiché i rig da gioco sono solitamente configurati con hardware potente per godere di migliori prestazioni nei compiti di gioco. Kaspersky ha rivelato che la maggior parte delle infezioni è avvenuta in Russia, con ulteriori casi registrati in Bielorussia, Kazakistan, Germania e Brasile.
Sebbene il team dietro questa campagna non sia stato identificato, Kaspersky crede che potrebbe trattarsi di un gruppo russo, dato l’uso della lingua russa in alcuni dei suoi file e la dimensione dell’infezione in Russia.
Leggi di più: Ledger Utenti Presi di Mira in Nuova Campagna di Phishing per Violazione dei Dati













