Cryptominers malveillants

Les cryptominers malveillants appartiennent à la catégorie des codes malveillants conçus pour détourner la puissance de traitement inactif de l'appareil d'une victime et l'utiliser pour extraire la cryptomonnaie. Les victimes ne sont pas invitées à donner leur consentement pour une telle activité et peuvent même ne pas savoir que cela se passe en arrière-plan.

Cryptominers malveillants

Les cryptominers malveillants appartiennent à la catégorie des codes malveillants conçus pour détourner la puissance de traitement inactif de l'appareil d'une victime et l'utiliser pour extraire la cryptomonnaie. Les victimes ne sont pas invitées à donner leur consentement pour une telle activité et peuvent même ne pas savoir que cela se passe en arrière-plan.

3 minutes de lecture

3 minutes de lecture

Qu’est-ce que les cryptominers malveillants ?

Autrefois, la majorité des codes de cryptomining malveillants essayaient de télécharger et de lancer un exécutable sur le(s) périphérique(s) ciblé(s). Cependant, une forme différente de logiciels malveillants de cryptomining est récemment devenue très populaire - l'exploration dans le navigateur qui utilise le JavaScript simple. Cette méthode, également appelée cryptojacking, permet d'exécuter la même activité malveillante directement dans le navigateur d'une victime, sans installer de logiciel.

Lire plus

De nos jours, la plupart des scripts de cryptographie et des exécutables exploitent Monero. Cette crypto-monnaie présente de nombreux avantages par rapport au bitcoin plus connu : elle offre des transactions anonymes et peut être utilisée avec des processeurs et des GPUs communs plutôt que du matériel spécialisé coûteux.

Les cyberattaques de cryptomining et cryptojacking ont été détectées sur toutes les plate-formes populaires de bureau, ainsi que sur les appareils Android. La plupart sont classées comme des applications potentiellement indésirables (PUA); cependant, certaines des attaques détectées tombent dans la catégorie plus dangereuse de Cheveaux de Troie.

Comment reconnaître une attaque de cryptomining ?

Le cryptomining et le cryptojacking sont associés à une activité processeur extrêmement élevée qui a des effets secondaires notables. Les victimes rapportent souvent des performances visiblement réduites de leur appareil, une surchauffe ainsi qu'une augmentation de l'activité du ventilateur (et donc un bruit perceptible).

Sur les appareils Android, la charge de calcul peut même conduire à un « gonflement » de la batterie et donc à des dommages physiques ou à la destruction de l'appareil.

Des complications similaires peuvent être causées par une variété de problèmes dans le matériel ou les logiciels; toutefois, dans le cas du cryptojacking, elles deviennent apparentes après que la victime a accédé à un site Web spécifique - probablement celui qui incorpore le code JavaScript de cryptomining.

Comment pouvez-vous vous protéger contre les cryptominers malveillants ?

Utilisez une solution de sécurité fiable et multicouche pour bloquer les activités de cryptomining et de cryptojacking indésirables. Si vous remarquez que l'accès à un site Web spécifique augmente considérablement l'utilisation de votre processeur, fermez le navigateur.

Dans certains cas, un redémarrage peut être nécessaire afin de fermer les fenêtres de navigateur cachées, qui se poursuivent avec l'exploration en arrière-plan. Après le redémarrage, n'autorisez pas votre navigateur à charger automatiquement la session précédente, car cela pourrait rouvrir l'onglet de cryptojacking.

Bref historique

Les cryptominers malveillants sont devenus courants en 2017, principalement en raison de l'augmentation de la valeur de diverses cryptomonnaies. Les variantes plus anciennes d'un tel code malveillant étaient généralement destinées à infiltrer l'appareil de la victime et à installer le logiciel d'exploration de données. En septembre 2017, un nouveau service d'extraction de crypto-monnaie a été mis à disposition, baptisé Coinhive. Contrairement à d'autres services de cryptomining, les clients de Coinhive n'avaient besoin que de placer quelques lignes de JavaScript dans leurs pages Web afin d’utiliser la puissance CPU de leurs visiteurs pour extraire la cryptomonnaie directement dans le navigateur.

Lire plus

Ce modèle de revenu est devenu très populaire parmi les cybercriminels, qui ont commencé à « infecter » des sites Web du monde entier avec le code de Coinhive, abusant de ces sites pour leur gain financier sans le consentement de leurs propriétaires ou visiteurs. Des « cyberescrocs » ont également commencé à copier des services de cryptomining, offrant un code similaire, mais avec des intentions malveillantes.

ESET vous propose un antivirus primé

ESET HOME Security Premium

Améliorez votre protection grâce à un gestionnaire de mots de passe, au chiffrement de vos fichiers sensibles et profitez d'une détection des menaces à la pointe de la technologie.

 

La protection ultime pour les entreprises

Protégez les endpoints, les données professionnelles et les utilisateurs de votre entreprise avec la technologie multicouche d'ESET

La protection ultime pour les entreprises

Protégez les endpoints, les données professionnelles et les utilisateurs de votre entreprise avec la technologie multicouche d'ESET