Partager cet article

Un virus de crypto-jacking infecte 850 000 serveurs et les pirates informatiques s'enfuient avec des millions de dollars.

Les responsables français de la cybersécurité, surnommés « cybergendarmes », ont annoncé la désactivation d'un botnet de 850 000 serveurs opérant principalement en Amérique latine.

Les autorités françaises ont démantelé une armée de botnets responsable du crypto-jacking de milliers d'ordinateurs dans 140 pays.

Hier, les responsables français de la cybersécurité, surnommés « cybergendaires », ont annoncé la désactivation d'un botnet de 850 000 serveurs opérant principalement en Amérique latine. Le responsable du botnet, basé en France, inoculait des ordinateurs avec un logiciel de crypto-jacking Monero , selon un rapport. Reportage de la BBC.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Long & Short aujourd. Voir Toutes les Newsletters

Forme malveillante de prédation informatique, le cryptojacking consiste à installer à distance et en secret un logiciel de minage de Crypto sur des ordinateurs. Les ordinateurs infectés supportent des frais d'électricité et de maintenance, tandis que les pirates repartent avec les Crypto.

Le virus a été détecté pour la première fois par l'entreprise privée Avast au printemps. Un courriel promettant de l'argent ou des images érotiques liées au virus et, dans certains cas, des clés USB infectées contenaient également le virus.

Si le nombre de machines infectées est connu, le montant volé ne l'est pas. Les estimations officielles s'élèvent à plusieurs millions d'euros, et les coupables sont toujours en fuite.

Les autorités françaises ont localisé le serveur pirate principal en Île-de-France. Ce serveur, opérationnel depuis 2016, utilise le virus Retadup pour Crypto des ordinateurs et voler des données personnelles dans des hôpitaux israéliens, entre autres actes malveillants.

Au cours des six mois suivants, les autorités françaises ont fermé le serveur tout en déplaçant le virus vers des parties inutilisées du Web.

« En gros, nous avons réussi à détecter où se trouvait le serveur de commande, la tour de contrôle du réseau d’ordinateurs infectés, le « botnet » », a expliqué Jean-Dominique Nollet àRadio France Inter, directeur du Centre de lutte contre la criminalité numérique (C3N). « Il a été copié, répliqué avec l'un de nos serveurs et conçu pour effectuer des actions qui permettent au virus de rester inactif sur les ordinateurs des victimes », a-t-il poursuivi.

Bien qu'il s'agisse d'une grande réussite pour les autorités françaises, Nollet a averti que le redémarrage du piratage était presque aussi simple qu'un copier-coller. « Malheureusement, nous savons qu'ils peuvent recréer ce type de serveur de piratage à tout moment », a-t-il déclaré.

Plus tôt ce mois-ci, la société d'analyse de données Carbon Black a publié unétude sur une autre force de botnet Monero , infectant quelque 500 000 serveurs, opérant à travers l'Europe de l'Est et certaines parties de l'Asie.

Verreimage via Shutterstock

William Foxley

Will Foxley est l'animateur de The Mining Pod et éditeur chez Blockspace Media. Ancien coanimateur de The Hash sur CoinDesk, Will était directeur du contenu chez Compass Mining et journaliste spécialisé en technologie chez CoinDesk.

William Foxley