Min menu

Pages

Qu'est-ce que le cryptojacking et comment ça marche ?

Qu'est-ce que CryptoJacking et comment ça marche?

CryptoJacking est quand un pirate informatique utilise un ordinateur de bureau ou un ordinateur portable d'une victime pour générer de la crypto monnaie. Cela se produit lorsque la victime installe involontairement un code malveillant permettant à une cybercriminalité d'accéder à leur appareil.

Qu'est-ce que le cryptojacking ?

Cela peut arriver quand une victime clique sur un lien inconnu sur une page Web ou un e-mail de phishing. Le cybercriminel utilise ensuite ce logiciel malveillant, appelé mineur de pièces de monnaie, à la mine de crypto monnaie.

Les crypto monnaies sont des monnaies numériques. Le pirate informatique n'a donc besoin que de logiciels malveillants et d'un appareil de la victime pour les mine.

Comment fonctionne le cryptojacking ?

Les cybercriminels ont plusieurs moyens pour obtenir l'ordinateur d'une victime pour commencer la crypto monnaie minière.

Le premier consiste à tromper les victimes dans la chargement de minage de crypto monnaie code sur leurs PC, souvent par un email de phishing.

La victime obtient un email de recherche légitime qui les exigent à cliquer sur un lien. Le lien exécute alors un script sur l'ordinateur que les mines crypto monnaie de l'arrière-plan à l'insu de la victime.

La deuxième méthode consiste à placer un script sur un site Web ou une annonce livrée à plusieurs sites Web. Lorsqu'une victime visite un site Web concerné ou des clics sur une annonce infectée, le script fonctionne automatiquement.

De toute façon, le code n'est pas stocké sur le périphérique de la victime; Tout ce que cela fait, c'est exécuter des problèmes mathématiques complexes et envoie les résultats à un serveur sous le contrôle de la cybercriminalité.

Certains scripts ont des capacités de type ver, elles peuvent donc infecter plus de périphériques sur le même réseau, maximisant les retours pour le pirate informatique. Cela rend également plus difficile à supprimer.

Selon des chercheurs de sécurité à AT&T, de tels vers peuvent également modifier leurs scripts pour exécuter différentes architectures informatiques, telles que X86, X86-64 et Aarch64. 

Les pirates sont en boucle à travers différents scripts jusqu'à ce que l'on fonctionne. Ensuite, un travail de cron assure que le script aura une persistance sur un appareil ou de couper le script si elle est détectée.

Les scripts de cryptage peuvent également vérifier si d'autres programmes malveillants crypto-miniers concurrents ont été cryptojacking un appareil. S'il détecte d'autres scripts, il peut les désactiver pour exécuter son script à la place.

Pourquoi cryptojacking est-il un problème ?

Cryptojacking semble être un crime sans victime, car aucun dommage n'est fait à l'ordinateur d'une victime et aucune donnée n'est volée.

Ce qui est volé est les ressources disponibles pour un ordinateur en termes de cycles CPU ou GPU. L'utilisation de la puissance informatique de cette manière est criminelle et faite sans la connaissance ni le consentement de la victime au profit du pirate informatique qui fait ensuite de l'argent de cette activité.

Bien qu'une personne puisse être agacée avec un ordinateur plus lent, les entreprises peuvent entraîner des coûts découlant des billets de service d'assistance et un délai d'assistance à la recherche et à la réparation de problèmes avec des ordinateurs lents. Cela peut également entraîner des factures d'électricité beaucoup plus élevées pour les entreprises touchées.

Pourquoi cryptojacking est-il populaire ?

Cryptojacking est un phénomène récent par rapport à une autre cybercriminalité, car elle a augmenté à la promenence en 2017 lorsque la valeur de Bitcoin augmentait rapidement.

L'un des premiers services de cryptojacking était Coinhive. C'était une collection de fichiers JavaScript offrant aux propriétaires de sites Web un moyen de gagner de l'argent de leurs visiteurs. En mars 2019, Coinhive a mis fin à ses services à jamais, mais d'autres versions existent toujours sur Internet.

Le nombre d'attaques semble suivre la valeur de la crypto monnaie. Selon un rapport d'ENISA, le nombre d'incidents de cryptojacking a augmenté de 30% en 2020.

Le même rapport indique que Monero (XMR) était la crypto monnaie du choix des activités de cryptojacking 2019 en raison de son accent sur la vie privée et l'anonymat. Cela signifie que les transactions Modero ne peuvent pas être tracées. 

En outre, Monero a conçu son algorithme de preuve de travail pour rendre la minière viable avec une CPU standard au lieu de matériel spécialisé. Cet algorithme minier résistant à l'ASIC le rend parfait pour les machines infectées par des logiciels malveillants de cryptojacking.

Dans l'ensemble, CryptoJacking est populaire car il n'a pas besoin de connexion à un serveur de commande et de contrôle exploité par le pirate informatique. Il peut également aller non détecté depuis très longtemps, les pirates peuvent donc gagner de l'argent de manière anonyme sans crainte d'appliquer la loi sur leurs portes.

Une autre motivation est de l'argent - cryptojacking est bon marché. Selon un rapport des ombres numériques, les kits pour vous aider à commencer à cryptojacking coûtent 30 $. Dans une campagne, des pirates informatiques ont fait jusqu'à 10.000 $ par jour de crypto minage.

Quels sont certains exemples réels de cryptojacking ?

En 2019, plusieurs applications qui étaient secrètement minières CryptoCourcy avec les ressources de quiconque les téléchargées ont été éjectées à partir du magasin Microsoft. Les victimes potentielles trouveraient les applications via des recherches par mot-clé dans le Microsoft Store. Lorsque téléchargé, les applications ont également téléchargé Cryptojacking Code JavaScript pour Mine Monero.

En 2018, le code de cryptojacking a été trouvé caché dans la page de rapport d'homicide de Los Angeles Times. Cela a également miné Monero.

Une autre victime de cryptojacking était Tesla. Une enquête du cabinet de cybersécurité Redock a révélé que les pirates avaient infiltré la console Kubettes de Tesla qui n'était pas protégée par mot de passe. Ils ont installé le logiciel de la piscine minière et ont configuré le script malveillant pour se connecter à un point final "non répercuté" ou semi-public.

En 2018, TREND MICRO a observé un groupe de pirates informatiques appelé hors-la-loi essayant d'exécuter un script dans l'une des chèvres iot de Trend Micro. À la fin de la même année, les hackers avaient plus de 180.000 hôtes compromis sous leur contrôle.

En 2020, Palo Alto Networks a découvert un schéma de cryptojacking utilisant des images Docker pour installer des logiciels crypto-miniers sur les systèmes des victimes. Les cybercriminels ont inséré de code dans les images Docker pour éviter la détection. Les images infectées ont aidé les criminels à mine de crypto monnaie d'une valeur estimée à 36.000 $.

Quels sont certains logiciels malveillants de cryptojacking connus ?

Il y a plusieurs exemples de logiciels malveillants cryptojacking. Quelques exemples incluent:

  • SMOMINRU: Ce cryptojacker compromet des machines Windows à l'aide d'une exploitation d'EternalBlue et d'une force brute sur divers services, notamment MS-SQL, RDP, Telnet et bien d'autres.
  • Badshell: Cela utilise des techniques sans rechange et des peaux dans des processus Windows.
  • COINHIVE: C'était un outil de monétisation de site Web légitime, mais est la plus grande menace de cryptojacking au monde.
  • Massminer: Il s'agit d'un malware cryptocurency-minier qui a été repéré à l'aide de capacités de type ver pour se propager plusieurs exploits.

Comment savez-vous si vous êtes victime de cryptojacking?

La cryptojacking est pratiquement indétectable dans la plupart des cas. Cependant, il y a quelques signes que votre ordinateur pourrait être une victime, y compris le chauffage de l'ordinateur, faisant des bruits de ventilation forts, de la vidange des batteries plus rapidement que d'habitude, une diminution des performances, la fermeture du fait du manque de pouvoir de traitement disponible.

Vous devriez envisager de fermer et de bloquer tout site Web soupçonné d'exécuter des scripts de cryptojacking si vous voyez ces symptômes. Vous devez également mettre à jour ou supprimer toutes les extensions de navigateur douteuses.

Pouvez-vous empêcher vos appareils d'être victime de cryptojacking?

La prévention est toujours meilleure que la guérison et il y a quelques éléments que les utilisateurs peuvent faire pour empêcher leurs machines de succomber à un incident de cryptojacking.

Parmi eux, il s'agit d'installer un annonceur d'ad-bloqueur, car la plupart d'entre eux peuvent empêcher les scripts de cryptojacking. Vous devez également conserver vos systèmes mis à jour avec les derniers logiciels et correctifs pour votre système d'exploitation et toutes les applications - en particulier les navigateurs Web. De nombreuses attaques exploitent des défauts connus dans les logiciels existants.

Les organisations peuvent faire une liste d'URL / IPS de sites de cryptojacking infectés et de domaines des piscines crypto-minières à bloquer. Ils peuvent également mettre en œuvre la surveillance du système de réseau pour identifier une utilisation excessive des ressources.

reaction:

Commentaires