cryptojacking

Le cryptojacking, également identifié comme “l’exploitation malveillante de crypto-monnaies”, a lieu lorsqu’un cybercriminel prend le contrôle d’un ordinateur et installe un logiciel malveillant. Après l’installation, ils peuvent “extraire” à distance des crypto-monnaies à l’aide d’ordinateurs. La principale difficulté du cryptojacking est qu’il est difficile à détecter par des non-techniciens.

En plus d’exploiter la crypto-monnaie en utilisant les ressources et la puissance des ordinateurs personnels/professionnels, les attaquants peuvent voler la crypto-monnaie des portefeuilles numériques des gens.

L’augmentation des factures d’électricité, les temps de réponse lents, la surchauffe de l’ordinateur ou l’utilisation accrue du processeur peuvent tous être des indicateurs d’une attaque. Continuez à lire pour savoir comment détecter le cryptojacking ainsi que quelques conseils et astuces de sécurité.

Quand et comment le cryptojacking est-il apparu départ ?  

Lorsque la célèbre crypto-monnaie Bitcoin était en plein essor en septembre 2017, le cryptojacking a pris de l’importance. Coinhive était le premier service de crypto-jacking connu, composé d’une série de fichiers JavaScript qui offraient aux propriétaires de sites Web un moyen novateur et créatif de générer des revenus auprès des utilisateurs existants et nouveaux. Coinruche est apparu à peu près à la même époque. Il s’agissait d’un service de cryptojacking basé sur Javascript. En termes simples, la promesse de Coinhive était de fournir aux propriétaires de sites Web une “opportunité” de gagner plus d’argent grâce aux visiteurs de leur site Web.

De nombreux propriétaires de sites Web se sont impliqués parce qu’ils pensaient que ce type de crypto-minage était plus facile, disposait de plus de ressources et constituait une bien meilleure alternative aux publicités payantes. Le service nécessitait l’approbation des visiteurs et des propriétaires de sites Web pour fonctionner.

Les principaux types de cryptojacking

Le cryptojacking utilise trois techniques principales pour miner les crypto-monnaies : l’exécution de scripts de cryptomining via des logiciels malveillants, le détournement de services cloud et la rupture des infrastructures informatiques.

  • Cryptojacking basé sur des fichiers : Des e-mails malveillants sont utilisés dans le cryptojacking basé sur des fichiers pour accéder à l’infrastructure d’un ordinateur. Ces e-mails contiennent des fichiers exécutables que les utilisateurs peuvent télécharger sur leur appareil en cliquant dessus. Pour rendre le message plus crédible, les pirates peuvent usurper l’identité d’une entité légitime, telle qu’une banque, et demander à un client de télécharger une pièce jointe déguisée en facture ou relevé bancaire. Après le téléchargement, les scripts s’exécutent en arrière-plan, extrayant la crypto-monnaie de manière silencieuse et invisible.  

  • Cryptojacking basé sur le navigateur : Le cryptojacking basé sur le navigateur se produit dans les navigateurs populaires tels que Google Chrome, Mozilla, Safari et autres. Les pirates créent un script de cryptominage à l’aide d’un langage programmable. Ils l’intègrent directement dans les sites Web accessibles via le navigateur corrompu, mais aussi dans les plugins WordPress obsolètes et affichent des publicités.

  • Cryptojacking dans le cloud : Les services cloud sont plus difficiles à compromettre, mais ils peuvent toujours être ciblés. En général, les attaquants recherchent dans le code ou les fichiers d’une organisation dans l’espoir de trouver les clés API pour accéder au service cloud. Suite à cela, ils peuvent exploiter la crypto-monnaie en utilisant les ressources du processeur, ce qui entraîne une augmentation massive de l’électricité et de la puissance des ordinateurs.

Comment fonctionne exactement le cryptojacking ?  

Le cryptojacking est un type d’extraction illégale de crypto-monnaie dans lequel la puissance de traitement des ordinateurs est utilisée pour résoudre des calculs mathématiques et recevoir des crypto-monnaies.

Les logiciels malveillants peuvent entrer via un téléchargement ou en visitant une page Web. Une fois installé, le logiciel se cache derrière des noms de processus Windows légitimes et consomme de la puissance CPU pour l’extraction de crypto-monnaie.

Selon Symantec, bien que les menaces de cryptojacking aient diminué ces dernières années, il y a eu une augmentation de 163% de ces attaques au cours du premier semestre 2020, principalement en raison de l’augmentation de la valeur du Bitcoin.

Les logiciels malveillants de crypto-monnaie fonctionnent comme un parasite, exploitant la puissance de l’ordinateur pour l’extraction de crypto-monnaie. Cela peut perturber les services, dégrader les performances de l’appareil et réduire considérablement la durée de vie utile de l’appareil.

Cela peut même ouvrir la porte à des attaques de ransomwares, car une fois le système compromis, d’autres menaces auront plus de facilité à prendre le contrôle de l’appareil et les données qu’il stocke.

Comment savoir si l’on est victime de cryptojacking ? Comment l’éviter ?

Les pannes constantes du système, l’augmentation de la consommation d’énergie, les interruptions ou la dégradation du service et les mauvaises performances du réseau sont quelques-uns des « symptômes » de ce type d’attaque.

Pour éviter d’être victime de cryptojacking, il est essentiel de suivre les bonnes pratiques de cybersécurité suivantes :

  • Conservez la version la plus récente de votre logiciel.

  • Utilisez des mots de passe complexes.

  • Évitez de télécharger des fichiers à partir d’e-mails ou de sites Web suspects.

  • Contrôlez les politiques de privilège du système.

De plus, il est conseillé de désinstaller les logiciels inutilisés comme les logiciels malveillants peuvent s’exécuter en arrière-plan, de mettre les applications sur liste blanche et noire pour contrôler ce qui est installé sur les ordinateurs, et de surveiller l’activité du processeur pour détecter les anomalies.

Log360, une solution d’anti-cryptojacking

Log360 est une solution de gestion des informations et des événements de sécurité (SIEM) qui fournit un tableau de bord centralisé avec une visibilité complète des événements de sécurité du réseau.

Avec Log360, vous pouvez corréler les indicateurs de menace et identifier les anomalies de votre réseau pour empêcher les attaques par déni de service (DDoS), le cryptojacking et les ransomware.

Log360 fournit des informations détaillées dans les rapports d’utilisation du réseau utilisateur, les rapports d’erreurs réseau et les tentatives d’attaque pour vous aider à gérer toute activité malveillante.

Téléchargez un essai gratuit entièrement fonctionnel de cet outil en ce moment, ou planifier une démo personnalisée pour en savoir plus sur toutes les fonctionnalités fournies par Log360, y compris la technologie UEBA propulsé par l’apprentissage automatique et l’intelligence artificielle.