Le boom des crypto-monnaies a conduit les cybercriminels à adopter des moyens non autorisés et illégaux pour mettre la main sur ces devises numériques. Alors que les ransomwares exigent principalement une rançon sous forme de Bitcoin, la première crypto-monnaie, pour “débloquer” l’accès au système ou aux fichiers, un crypto malware est conçu pour miner des crypto-monnaies à partir des systèmes sans que les utilisateurs ne s’en rendent compte.
Pour les non-initiés, les crypto-monnaies et la blockchain la technologie de registre décentralisé qui alimente les crypto-monnaies sont considérées comme l’un des paradigmes évolutifs les plus significatifs parmi les technologies internet. En général, les crypto-monnaies tokenisent la valeur relative à une technologie ou une nouveauté. Comme les crypto-monnaies largement connues telles que le Bitcoin et l’Ether, de nombreuses autres crypto-monnaies existent, et de nouvelles sont introduites chaque année. Pour mettre les choses en perspective, selon Statista, il n’y avait qu’environ 66 crypto-monnaies en 2013.
Ce nombre dépasse les 8000 en décembre 2021. Les écosystèmes de trading et de finance en crypto-monnaie continuent de prospérer dans la sphère Web 3.0 (le terme pour la prochaine version évolutive d’internet). De manière similaire à l’argent traditionnel imprimé en corrélation avec sa valeur contre un actif (principalement l’or), la plupart des crypto-monnaies sont “minées” comme récompense pour la résolution algorithmique de puzzles informatiques.
L'”actif” ici est la puissance de traitement informatique utilisée pour résoudre les puzzles. Le minage est effectué via une plateforme de minage virtuelle, une combinaison de matériel de traitement comme les unités de cartes graphiques et un logiciel de minage spécialement conçu.
Plus une personne possède de crypto-monnaies, plus elle a de richesse ou de richesse potentielle. Cela dit, les crypto-malwares exploitent la puissance de calcul/traitement du système de la victime pour miner des crypto-monnaies. Aujourd’hui, comme la puissance de calcul et les dépenses matérielles pour miner des crypto-monnaies comme le Bitcoin sont astronomiques, les crypto-malwares gagnent en popularité parmi les cybercriminels.
Lire Aussi: Qu’est-Ce Qu’un Portefeuille Crypto Et Comment Le Protéger
Qu’est-Ce Que Le Crypto Malware?
Le crypto malware, également connu sous le nom de malware de minage de crypto-monnaie, est un logiciel malveillant installé par des acteurs de menace sur les appareils des victimes. Il permet aux acteurs de menace de miner des crypto-monnaies en utilisant les ressources informatiques de la victime à leur insu.
Cela est également connu sous le nom de “cryptojacking”, où les victimes ne reçoivent aucun bénéfice tout en subissant de lourdes pertes en termes de ressources informatiques et de puissance de traitement. Une tentative de cryptojacking réussie à l’échelle de l’organisation peut rapporter d’énormes récompenses aux cybercriminels.
Crypto Malware Vs Crypto Ransomware
Les gens ont tendance à confondre le crypto malware avec le crypto ransomware. La méthode et le chemin que ces deux menaces adoptent pour pénétrer dans le système d’une victime sont plus ou moins les mêmes, mais elles sont radicalement différentes l’une de l’autre. Alors que le crypto malware utilise les ressources informatiques d’une victime pour miner des crypto-monnaies, le crypto ransomware est un logiciel malveillant qui permet à l’attaquant de crypter les fichiers stockés sur l’appareil de la victime pour extorquer de l’argent, principalement sous forme de crypto-monnaie.
La victime d’une attaque de crypto ransomware est instantanément informée par l’acteur de menace que ses systèmes/fichiers sont compromis, suivie d’une demande de rançon. En revanche, l’objectif du crypto malware est de fonctionner sans être détecté. Plus il reste en place, mieux c’est.
Lire Aussi: Quels Sont Les Moyens Les Plus Sûrs Pour Stocker Des Cryptomonnaies?
Comment Fonctionne Le Crypto Malware
Le crypto malware entre dans le système de la victime comme tout autre malware. Par exemple, il est souvent livré en tant que pièce jointe à un e-mail qui peut être un programme exécutable sous l’apparence de documents.
Les attaquants peuvent même utiliser des tactiques de psychologie et d’ingénierie sociale pour persuader les utilisateurs de télécharger et d’exécuter les fichiers malveillants.
La plupart de ces messages semblent légitimes et créent un sentiment d’urgence ou de panique dans l’esprit des utilisateurs, les faisant penser que le téléchargement du fichier est essentiel.
Une fois le fichier ouvert, des codes sont exécutés via JavaScript ou des macros pour télécharger et installer le malware.
Le malware est également déployé via des kits d’exploitation, des pages de destination malveillantes, des sites Web infectés, des publicités malveillantes, et plus encore. Parfois, l’attaquant peut effectuer du cryptojacking en incitant l’utilisateur à visiter un site Web contenant un code JavaScript qui s’exécute automatiquement une fois chargé.
Ces types d’attaques sont difficiles à détecter car les codes malveillants sont stockés sur le site Web.
Au lieu d’« attaquer/corrompre » directement les données, le crypto malware intègre des codes malveillants dans des applications et des programmes pour utiliser les GPU et d’autres ressources du système pour le cryptojacking. Il fonctionne silencieusement en arrière-plan, minant des crypto-monnaies chaque fois que l’appareil infecté est utilisé.
Attaques De Crypto Malware Populaires
Prometei Botnet
Les botnets sont un réseau d’ordinateurs privés infectés par des logiciels malveillants et contrôlés en tant que groupe à l’insu de leurs propriétaires. Le botnet Prometei a été découvert au milieu de l’année 2020, exploitant les vulnérabilités de Microsoft Exchange pour déployer des crypto-malwares. Il minait généralement la crypto-monnaie Monero, qui vaut actuellement environ 200 $.
Le botnet Prometei a infecté les réseaux de nombreuses entreprises dans divers secteurs en Amérique du Nord et en Europe. En plus de miner des crypto-monnaies, il utilise des exploits connus tels que EternalBlue et BlueKeep pour récolter des identifiants. Il utilise les exploits SMB et RDP pour se propager et installer des composants de minage sur de nombreux terminaux.
PowerGhost
PowerGhost utilise le spear-phishing pour obtenir un accès initial à un réseau. Il évite habilement la détection et se propage en utilisant Windows Management Instrumentation et l’exploit EternalBlue. Élevant le jeu du cryptojacking, il est capable de désactiver les programmes antivirus et d’autres mineurs de crypto-monnaies concurrents pour obtenir un rendement maximal.
Lire Aussi: C’est Quoi Un Masternode En Crypto?
Graboid
Graboid est le premier ver de cryptojacking qui se propage via Docker Engine, une technologie de conteneurisation open source pour créer et conteneuriser des applications sur le cloud. Il gagne une « prise » à travers des démons Docker non sécurisés, où il installe une image Docker qui fonctionne sur l’hôte compromis pour miner la crypto-monnaie Monero.
Comment Détecter Le Crypto Malware
Dans toutes ses intentions et ses objectifs, le crypto malware privilégie l’indétectabilité. Cependant, les utilisateurs peuvent soupçonner sa présence si leurs systèmes/composants système montrent les « symptômes » suivants:
- Les appareils commencent à fonctionner anormalement plus lentement que d’habitude, car le cryptojacking épuise leurs ressources informatiques.
- Les processeurs ou les cartes graphiques sont endommagés sans raison apparente, ou l’appareil surchauffe plus que d’habitude.
- Un pourcentage élevé et constant d’utilisation du processeur pourrait indiquer la présence d’un crypto malware. Les utilisateurs peuvent vérifier l’utilisation du processeur via le Gestionnaire des tâches (Windows) ou le Moniteur d’activité (macOS). L’utilisation du processeur devrait généralement rester en dessous de 20-30 %, mais des pics inattendus peuvent être le résultat d’un crypto malware fonctionnant en arrière-plan.
- Augmentation inattendue des coûts d’électricité.
Comment Se Protéger Contre Le Crypto Malware
Puisque le crypto malware est essentiellement un malware, les méthodes qui préviennent les attaques de malware peuvent aider les utilisateurs à rester protégés contre le crypto malware.
Certaines d’entre elles incluent:
- Installer des bloqueurs de publicité et des extensions anti-minage de crypto-monnaies comme No Coin, minerBlock, Antiminer sur les navigateurs Web. De plus, purger les extensions de navigateur indésirables pour être du côté sûr.
- Utiliser des produits antivirus qui protègent le système contre le cryptojacking et les maintenir à jour.
- Les entreprises doivent vérifier leurs propres sites Web pour détecter les codes de minage de crypto-monnaies, car cela pourrait nuire à leur réputation lorsque les clients sont victimes. À cette fin, les administrateurs de sites Web doivent régulièrement vérifier les changements suspects de pages Web ou tout changement sur le serveur.
- Désactiver JavaScript sur les sites Web suspects ou non familiers.
- Ne pas activer les macros sur MS Word sauf si nécessaire.
- Toujours utiliser des versions à jour des navigateurs Web et des extensions de navigateur.
- Éduquer les employés/utilisateurs sur les attaques de malware et les conséquences du téléchargement de fichiers et d’applications à partir de sources inconnues.
- N’accéder qu’aux URL qui commencent par HTTPS.
- Utiliser un outil de détection et de réponse réseau (NDR) pour surveiller le réseau des organisations et détecter un trafic inhabituel pour identifier toute sorte de menace cybernétique.
- Rester à jour sur les nouvelles, tendances et menaces évolutives concernant le cryptojacking pour pouvoir les détecter à l’avance.
Les attaques de crypto malware gagnent du terrain en raison de la popularité croissante et de la demande de crypto-monnaies. Elles sont conçues pour éviter la détection et utilisent les ressources informatiques de manière non autorisée pour miner des crypto-monnaies (cryptojacking).
Le crypto malware ne doit pas être négligé car il expose vos appareils aux acteurs de menace qui pourraient cibler vos données à l’avenir. Sans parler du fait qu’il entraîne l’utilisation incontrôlée de vos ressources informatiques et de votre puissance. Même si le cryptojacking en est encore à ses débuts, les entreprises doivent s’assurer de prendre des mesures adéquates pour prévenir les attaques de crypto malware. Elles devraient également avoir l’intuition informée (éduquée) pour les détecter.
Les Gens Sont Également Intéressés Par:
Comment Les Malwares Volent-Ils Des Crypto-Monnaies?
Certains malwares (crypto malwares) permettent aux attaquants de miner des crypto-monnaies en utilisant les ressources informatiques de votre mobile, comme les GPU. Le malware peut être installé sur votre téléphone lorsque vous visitez un site Web malveillant ou lorsque vous téléchargez et ouvrez des fichiers provenant de sources inconnues.
Lire Aussi: Qu’est-Ce Qu’un Crypto Swap Et Comment Le Faire?
Comment Savoir Si Notre Système/Appareil A Été Affecté Par Un Crypto Malware?
Le crypto malware épuise souvent les ressources informatiques de votre appareil. Des problèmes soudains avec votre carte graphique, votre mémoire, vos processeurs et un ralentissement du système pourraient être des signes d’une attaque de crypto malware.
Comment Les Attaques De Ransomware Crypto-Malware Se Propagent-Elles?
Les crypto malwares et les ransomwares se propagent comme tout autre malware. Ils sont généralement diffusés via des messages électroniques trompeurs et potentiellement dangereux qui peuvent sembler légitimes.