Rispondere ai malware cryptojacking, collaborazione Intel e Microsoft

L’accordo attiverà la rilevazione del cryptomining attraverso il machine learning basato sulla CPU.

Intel Microsoft malware cryptojacking

Collaborazione tra Intel e Microsoft per rispondere ai malware di tipo cryptojacking che violano i dispositivi che generano criptovalute. Microsoft Defender per Endpoint ha deciso di espandere l’uso di Intel Threat Detection Technology oltre le funzionalità di scansione accellerata della memoria.

Così da attivare la rilevazione del cryptomining attraverso il machine learning (ML) basata sulla CPU. Questa decisione accelera ulteriormente la rilevazione e la risposta negli endpoint per milioni di clienti senza compromettere l’esperienza d’uso del dispositivo.

Intel Threat Detection Technology

Intel TDT dota le soluzioni di endpoint detection and responde (EDR) di algoritmi euristici sulla CPU per scansione avanzata della memoria, cryptojacking e rilevazione di ransomware. Con circa un miliardo di PC abilitati a Intel TDT, si tratta delle uniche funzionlità di monitoraggio di malware disponibili sul mercato basate sulla CPU. Essi si spingono oltre le tecniche basate sul riconoscimento di sequenze di byte (signature) o su file per rintracciare le minacce.

Perché Intel TDT è importante

In Aprile 2020, circa 5400 criptovalute con una capitalizzazione di mercato totale di  201 miliardi di dollari sono state oggetto di compravendita. Da allora, il valore di mercato è aumentato e la criptovaluta sta diventando comune al grande pubblico. Il ritorno finanziario della criptovaluta genera nuove minacce e rischi. Crescendo il loro valore, i cybercriminali si concentrano sempre meno sui ransomware e più sul cryptojacking.

Intel e Microsoft contro il malware di tipo cryptojacking

Il Cryptojacking è una tecnica per minare criptovaluta in modo malevolo, installando malware nei personal computer privati o aziendali, portatili e mobile. Questo malware utilizza la potenza e le risorse dei computer per minare cryptovalute o rubarle dai portafogli. Possono rallentare drammaticamente i PC, non consentendone il normale utilizzo. Alcuni script di cryptojacking hanno capacità da worm che gli consentono di infettare altri dispositivi e server di una rete.

Come funziona Intel TDT 

Intel TDT aiuta le soluzioni di sicurezza dell’endpoint a sfruttare la telemetria e l’accelerazione hardware della CPU per riconoscere minacce e attività anomale. Utilizza una combinazione di telemetria della CPU ed algoritmi euristici basati su ML per individuare specifici comportamenti. Quando le minacce sono rilevate, Intel TDT invia un segnale ad alta fedeltà che innesca un flusso di correzione delle soluzioni EDR che aiutano a proteggere il PC colpito. Così da prevenire spostamenti laterali della minaccia che potrebbero coinvolgere gli altri PC dell’azienda.

Collaborazione tra Intel e Microsoft contro il cryptojacking

Questo sistema di rilevamento avanzato di minacce non ha impatto sulle prestazioni tale da richiedere un compromesso fra una migliore sicurezza e una buona esperienza d’uso. Intel TDT può dislocare le operazioni di sicurezza che richiedono carichi di lavoro intensivi sul controller della grafica integrata e liberare il carico dalla CPU. Consentendo di aumentare la capacità di scansione e ridurre l’impatto sulla capacità di elaborazione del sistema.

Le funzionalità di rilevazione delle minacce sono native nelle piattaforme Intel Core e vPro1. Operano senza ostacoli con le soluzioni EDR senza la necessità di installazioni o configurazioni da parte dell’IT. Quando associate a monitoraggio e manutenzione da remoto, la rigorosa difesa di sicurezza informatica di Intel Hardware Shield e l’implementazione senza contatto offerta dai processori per portatili Intel Core vPro di undicesima generazione, danno la più completa sicurezza aziendale basata sull’hardware al mondo.