Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Internet : Cryptomining, cryptojacking. Kezaco ?
Posté par JulieM le 13/4/2018 14:30:00 Articles du même auteur

Votre ordinateur est plus lent que d’habitude ? Cela signifie peut-être que vous êtes en train de miner de la crypto-monnaie à votre insu, cette technique d’attaque étant très prisée par les cybercriminels actuellement. Reuters a en effet récemment rapporté que des milliers de sites Web administratifs avaient été visés et minaient Monero sans le vouloir. 



En outre, une étude publiée récemment par Symantec a révélé qu’avec 5,9 % du volume total des attaques de cryptomining (crypto-minage en français), ou cryptojacking, la France se placerait au 4e rang mondial et au 2e rang européen. L’éditeur a également relevé une augmentation de 8 500 % des détections d’ordinateurs infectés en 2017.

Pour Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk, cette technique est là pour durer, et c’est pourquoi il est urgent de comprendre le fonctionnement du cryptojacking pour s’en protéger :

« A l’origine, le minage est un processus de calcul intensif appliqué aux ordinateurs membres d’un réseau de cryptomonnaies, afin de permettre à ces derniers de vérifier les transactions, ou Blockchain, et de recevoir en retour leur part de monnaie virtuelle.

En d’autres termes, ces "mineurs" résolvent des problèmes mathématiques complexes afin de générer des cryptomonnaies telles que Bitcoin, Ethereum, ou Monero.

Lorsqu’utilisé de manière malveillante, le crytpomining peut se propager de deux façons :

• Soit via un malware, diffusé grâce à une pièce jointe ou un lien de messagerie électronique vérolé. Des chercheurs ont notamment découvert que 23% des entreprises dans le monde ont été touchées par ce type de malware, en particulier par la variante Coinhive, en janvier 2018 ;

• Soit via l’infection de fournisseurs de contenus tiers, utilisés par des sites Internet dont les audiences sont élevées. Par exemple, un annonceur pourrait être ciblé, en raison de son accès à des milliers de sites Internet, eux-mêmes visités par des millions de personnes.

Cette deuxième méthode est actuellement privilégiée, car elle ne nécessite pas le déploiement d’un malware sur le terminal compromis, et offre un gain plus important au pirate informatique qui s’appuie en effet sur la vitesse de calcul des machines des utilisateurs qui visitent le site ; ainsi, plus ces derniers passent de temps sur une page, plus le hacker peut miner de la monnaie sans être détecté.

En d’autres termes, la puissance de calcul de l’appareil lui permet d’intensifier le minage, et le montant miné augmente donc à mesure que le cybercriminel amasse de la puissance et de la vitesse collective.

Cependant, sans des mesures de sécurité adaptées, l’utilisateur devra répondre de cet acte perpétré via sa machine, car il est difficile d’identifier la véritable source du cryptojacking, en raison de l’absence de logiciel malveillant détectable. 

La seule indication visible est le ralentissement de l’appareil utilisé, et il n’existe actuellement pas d’outil de sécurité dédié pour y remédier.

Par conséquent, seule l’observation minutieuse des terminaux des utilisateurs, afin de noter un usage inhabituel du navigateur et du processeur, permet d’identifier un problème potentiel. 

Malheureusement, cette technique est incertaine, en particulier pour les non-professionnels de l’IT, parce qu’un ralentissement peut avoir de nombreuses autres causes telles qu’un encombrement au niveau de la bande passante, ou encore en raison d’appareils ou logiciels trop anciens.

Partant de ce constat, et compte tenu de la recrudescence d’attaques par cryptomining, la responsabilité en cas de campagne avérée devrait incomber aux hébergeurs. Il est en effet essentiel que ces derniers inspectent systématiquement et régulièrement tous leurs fournisseurs tiers pour s’assurer qu’ils n’ont pas été compromis. 

Par extension, la mise en place d’outils de sécurité adaptés favorisera l’identification de problèmes ou d’activités inhabituelles dans les systèmes.

Par exemple, la surveillance des accès administrateurs, des applications et la visibilité sur le réseau sont des mesures qui permettront aux équipes de sécurité d’évaluer plus rapidement l’origine du ralentissement et de stopper l’attaque.

Sachant qu’en ce début d’année, des hackers ont collecté près de 3,4 millions de dollars en monnaie virtuelle, en minant Monero de manière malveillante, via des serveurs Jenkins connectés à Internet, le cryptojacking prendra immanquablement plus d’ampleur dans les mois à venir. 

C’est pourquoi les entreprises et les hébergeurs doivent renforcer leurs méthodes de détection, pour pallier toute possibilité de compromission. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
19/7/2018 15:00:00 - The Walking Dead: L'ultime saison : Vidéo et info
19/7/2018 14:30:00 - Sonic Mania Adventures : Cette semaine.
19/7/2018 14:00:00 - Blood Bowl: Death Zone : Foot violent, Early-Access Steam.
19/7/2018 13:30:00 - Divinity: Original Sin 2 : Definitive Edition sur Xbox
19/7/2018 13:00:00 - Hunting Simulator : Chasse ouverte sur Switch.
18/7/2018 15:00:00 - Scythe : MàJ, tutoriel, DLC gratuit, disponible.
18/7/2018 14:30:00 - RGPD : Quel intérêt pour le particulier ?
18/7/2018 14:00:00 - Dakar 18 : Ari Vatanen fait son retour.
18/7/2018 13:30:00 - AOC Q3279VWFD8 : Moniteur IPS QHD, 75 Hz, 5 ms, AMD FreeSync
18/7/2018 13:00:00 - Star Trek Online : Victory is Life : 24/7, Xbox One, PS4

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Publicité
helixee

helixee


Votre cloud personnel sécurisé et réseau social privé






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité