- Retour au menu
- Retour au menuPrix.
- Retour au menuRecherche.
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuBulletins d'informations financières.
- Retour au menuSéminaires en ligne.
Les logiciels malveillants de minage de Crypto sur ordinateur disparaissent, mais les exploits du cloud computing se multiplient.
Un nouveau rapport suggère que les conteneurs cloud sont la prochaine cible des logiciels malveillants de minage.

Un nouveau rapport de Skybox Security suggère que la popularité des logiciels malveillants d'extraction de Crypto sur ordinateur de bureau a considérablement diminué cette année, mais que les attaques de cloud computing - essentiellement des attaques qui créent des centaines de conteneurs informatiques infectés en ligne - ont considérablement augmenté en 2019.
« L'utilisation de cryptomineurs malveillants – l'outil de prédilection des cybercriminels en 2018 – a diminué pour ne représenter que 15 % des attaques de logiciels malveillants, les rançongiciels, les botnets et les portes dérobées venant combler ce vide », a écrit l'organisation. « Les vulnérabilités des conteneurs cloud ont augmenté de 46 % par rapport à la même période en 2018 et de 240 % par rapport à 2017. »
Logiciel malveillant de minage de Crypto comme « Campagne Nansh0u » a infecté des dizaines de milliers d'ordinateurs, forçant les ordinateurs de bureau à miner des Bitcoin et d'autres cryptomonnaies via des systèmes de contrôle distribués. Ce logiciel ciblait principalement les entreprises du secteur de la santé, des médias et de l'informatique, et Guardicore Labs a déclaré que certains logiciels infectaient « 700 nouvelles victimes par jour ».
Le nouveau vecteur d'attaque le plus répandu est cependant celui des conteneurs cloud. Ces services distants, fournis par des fournisseurs comme Amazon et Google, sont souvent sans surveillance et peuvent être utilisés pour traiter les énormes quantités de données nécessaires au minage de cryptomonnaies. Pire encore, les pirates peuvent répliquer ces conteneurs instantanément, créant ainsi une véritable armée de machines zombies.
« La Technologies et l'adoption du cloud ont évidemment explosé, il n'est donc pas surprenant que les vulnérabilités au sein de la Technologies cloud augmentent », a déclaré Marina Kidron de SkyboxCe qui est inquiétant, c'est qu'à mesure que ces informations sont publiées, les attaquants se lancent dans une course effrénée pour développer un exploit, car une attaque réussie sur un conteneur pourrait avoir des conséquences bien plus vastes. Comparés à d'autres Technologies, les conteneurs peuvent être plus nombreux et se répliquer plus rapidement. L'empreinte de l'attaque pourrait s'étendre rapidement et le nombre de victimes pourrait être extrêmement élevé.
Malheureusement, les vulnérabilités se multiplient. Skybox a indiqué que les entreprises seraient « submergées par ce flot de vulnérabilités pendant un certain temps ».
« Plus de 7 000 nouvelles vulnérabilités ont été découvertes au premier semestre 2019, soit un chiffre nettement supérieur à celui observé sur une année entière avant 2017 », a indiqué l'entreprise. De plus, comme ces attaques coûtent des cycles de calcul, elles peuvent engendrer des factures exorbitantes pour les victimes, aggravant ainsi les préjudices financiers.
John Biggs
John Biggs is an entrepreneur, consultant, writer, and maker. He spent fifteen years as an editor for Gizmodo, CrunchGear, and TechCrunch and has a deep background in hardware startups, 3D printing, and blockchain. His work has appeared in Men’s Health, Wired, and the New York Times. He runs the Technotopia podcast about a better future.
He has written five books including the best book on blogging, Bloggers Boot Camp, and a book about the most expensive timepiece ever made, Marie Antoinette’s Watch. He lives in Brooklyn, New York.
