Partager cet article

Un rapport révèle que les cas de cryptojacking ont augmenté de 400 % en un an

Un rapport d’un groupe de chercheurs en cybersécurité a révélé que les cas de cryptojacking ont augmenté de plus de 400 % en un an.

Selon un nouveau rapport, les cas de logiciels malveillants de cryptojacking ont augmenté de plus de 400 % depuis l'année dernière.

Un groupe collaboratif de chercheurs en cybersécurité appelé Cyber Threat Alliance (CTA) a publié lerapportMercredi, détaillant les diverses répercussions du cryptojacking – la pratique illicite consistant à détourner l'ordinateur d'un utilisateur pour extraire des cryptomonnaies.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Long & Short aujourd. Voir Toutes les Newsletters

Plus particulièrement, la CTA souligne dans son étude que le nombre de cas de logiciels malveillants miniers illicites découverts a fortement augmenté entre fin 2017 et fin juillet 2018.

Le rapport indique :

« Les données combinées de plusieurs membres de la CTA montrent une augmentation de 459 % des détections de logiciels malveillants d'extraction illicite de Cryptomonnaie depuis 2017, et les récents rapports trimestriels sur les tendances des membres de la CTA montrent que cette croissance rapide ne montre aucun signe de ralentissement. »

Dans le document sur les principales conclusions, l'alliance pointe du doigt un exploit particulier qui afflige le monde de la sécurité depuis plus d'un an, Eternalblue, comme ONEune des principales causes.

Eternalblue est le tristement célèbre exploit de la NSA qui a été utilisé dans les attaques du ransomware Wannacry et de NotPetya.

L'analyse de la CTAexpliquePlusieurs systèmes d'exploitation Windows restent vulnérables à ce bug, malgré un correctif publié par Microsoft. De ce fait, ces systèmes utilisent un protocole de partage de fichiers réseau vulnérable appelé SMB1.

Les acteurs malveillants ciblent ces machines sensibles pour leur puissance de traitement, que même un simple logiciel de cryptojacking peut détourner.

En fait, ces acteurs ont même commencé à réutiliser des logiciels existants pour exploiter spécifiquement des cryptomonnaies, indique le rapport, expliquant :

Des chercheurs ont constaté en février 2018 que la famille de rançongiciels BlackRuby avait commencé à utiliser le logiciel open source XMRig pour miner du Monero. La famille de rançongiciels VenusLocker a quant à elle complètement changé de stratégie, abandonnant le rançongiciel pour le minage de Monero . Le botnet Mirai, connu pour son attaque DDoS de 2016 qui a utilisé des objets connectés pour impacter une grande partie des services Internet américains, a depuis été transformé en botnet de minage d'objets connectés.

De plus, en diminuant le taux d’extraction, le logiciel malveillant peut être facilement et à moindre coût déployé sur un réseau dans de grandes organisations et persister sur l’ordinateur hôte pendant une période plus longue, ce qui entraîne un gain plus important.

Palo Alto Networks, ONEun des partenaires de l'alliance, a constaté que Coinhive domine en termes de logiciels utilisés par les acteurs malveillants, avec quelque 23 000 sites Web contenant le code source de Coinhive.

De plus, le groupe d’entreprises de sécurité a remarqué que les acteurs malveillants déplacent leur attention des systèmes traditionnels et des ordinateurs personnels vers les appareils de l’Internet des objets comme les téléviseurs intelligents.

La CTA a également souligné que la présence de logiciels malveillants de cryptojacking peut simplement être un indicateur du degré d'insécurité d'un système, affirmant : « Si les mineurs peuvent accéder à la puissance de traitement de vos réseaux, vous pouvez être assuré que des acteurs plus sophistiqués y ont peut-être déjà accès. »

Exploitation minièreimage via Shutterstock

Picture of CoinDesk author Aditi Hudli