Cryptominers malveillants

Les cryptominers malveillants appartiennent à la catégorie des codes malveillants conçus pour détourner la puissance de traitement inactif de l'appareil d'une victime et l'utiliser pour extraire la cryptomonnaie. Les victimes ne sont pas invitées à donner leur consentement pour une telle activité et peuvent même ne pas savoir que cela se passe en arrière-plan.

Cryptominers malveillants

Les cryptominers malveillants appartiennent à la catégorie des codes malveillants conçus pour détourner la puissance de traitement inactif de l'appareil d'une victime et l'utiliser pour extraire la cryptomonnaie. Les victimes ne sont pas invitées à donner leur consentement pour une telle activité et peuvent même ne pas savoir que cela se passe en arrière-plan.

3 minutes de lecture

3 minutes de lecture

Qu’est-ce que les cryptominers malveillants ?

Autrefois, la majorité des codes de cryptomining malveillants essayaient de télécharger et de lancer un exécutable sur le(s) périphérique(s) ciblé(s). Cependant, une forme différente de logiciels malveillants de cryptomining est récemment devenue très populaire - l'exploration dans le navigateur qui utilise le JavaScript simple. Cette méthode, également appelée cryptojacking, permet d'exécuter la même activité malveillante directement dans le navigateur d'une victime, sans installer de logiciel.

Comment reconnaître une attaque de cryptomining ?

Le cryptomining et le cryptojacking sont associés à une activité processeur extrêmement élevée qui a des effets secondaires notables. Les victimes rapportent souvent des performances visiblement réduites de leur appareil, une surchauffe ainsi qu'une augmentation de l'activité du ventilateur (et donc un bruit perceptible).

Sur les appareils Android, la charge de calcul peut même conduire à un « gonflement » de la batterie et donc à des dommages physiques ou à la destruction de l'appareil.

Des complications similaires peuvent être causées par une variété de problèmes dans le matériel ou les logiciels; toutefois, dans le cas du cryptojacking, elles deviennent apparentes après que la victime a accédé à un site Web spécifique - probablement celui qui incorpore le code JavaScript de cryptomining.

Comment pouvez-vous vous protéger contre les cryptominers malveillants ?

Utilisez une solution de sécurité fiable et multicouche pour bloquer les activités de cryptomining et de cryptojacking indésirables. Si vous remarquez que l'accès à un site Web spécifique augmente considérablement l'utilisation de votre processeur, fermez le navigateur.

Dans certains cas, un redémarrage peut être nécessaire afin de fermer les fenêtres de navigateur cachées, qui se poursuivent avec l'exploration en arrière-plan. Après le redémarrage, n'autorisez pas votre navigateur à charger automatiquement la session précédente, car cela pourrait rouvrir l'onglet de cryptojacking.

Bref historique

Les cryptominers malveillants sont devenus courants en 2017, principalement en raison de l'augmentation de la valeur de diverses cryptomonnaies. Les variantes plus anciennes d'un tel code malveillant étaient généralement destinées à infiltrer l'appareil de la victime et à installer le logiciel d'exploration de données. En septembre 2017, un nouveau service d'extraction de crypto-monnaie a été mis à disposition, baptisé Coinhive. Contrairement à d'autres services de cryptomining, les clients de Coinhive n'avaient besoin que de placer quelques lignes de JavaScript dans leurs pages Web afin d’utiliser la puissance CPU de leurs visiteurs pour extraire la cryptomonnaie directement dans le navigateur.

ESET vous propose un antivirus primé

ESET HOME Security Premium

Améliorez votre protection grâce à un gestionnaire de mots de passe, au chiffrement de vos fichiers sensibles et profitez d'une détection des menaces à la pointe de la technologie.

 

La protection ultime pour les entreprises

Protégez les endpoints, les données professionnelles et les utilisateurs de votre entreprise avec la technologie multicouche d'ESET

La protection ultime pour les entreprises

Protégez les endpoints, les données professionnelles et les utilisateurs de votre entreprise avec la technologie multicouche d'ESET