Le cours du Bitcoin a connu d’importantes fluctuations ces 12 derniers mois. À son plus haut en juillet 2019 (10 200 euros), il est descendu aux alentours de 4 300 euros en mars dernier. La valeur du Bitcoin a doublé depuis lors, tout comme le cours de son homologue moins connu : le Monero. La hausse des cybermonnaies peut donc laisser craindre une recrudescence des activités de minage, légales et illégales. Comme l’ont montré plusieurs incidents récents, le cryptojacking reste une menace pour les entreprises et les particuliers.
Qu’est-ce que le cryptojacking ?
Les hackers emploient des techniques comparables à celles des malwares pour infiltrer un endpoint : téléchargements, campagnes de phishing, failles internes des navigateurs et modules complémentaires de navigation… Le cryptojacking fonctionne de deux manières différentes : la première consiste à infecter le navigateur au moyen d’un module externe qui détourne une partie de la puissance de calcul lorsque la victime est en ligne (sans qu’elle s’en rende compte, bien entendu). La seconde s’apparente à un malware classique : installé sur le poste de travail et sur serveur, il s’exécute en local (même quand l’utilisateur croit son ordinateur éteint) et utilise la connexion Internet de la victime pour fabriquer de la cybermonnaie pour les pirates informatiques.
Les systèmes de minage de cryptomonnaie sont conçus pour fonctionner sur tous les systèmes d’exploitation : Windows, Linux et même macOS.
Où sont passés tous les adeptes du cryptojacking ?
L’écosystème de la cybersécurité est unanime : le cryptojacking a reculé ces 12 derniers mois suite à plusieurs opérations massives de démantèlement de botnets de minage, comme l’immense réseau composé de 850 000 ordinateurs qui a été repéré et mis hors ligne par l’action conjointe de la police française et d’Avast, la campagne Smominru qui a détourné près d’un demi-million de PC pour fabriquer de la cybermonnaie, ou encore un réseau de crime organisé en Chine qui a détourné les ressources informatiques de 9 000 cybercafés à travers le pays.
La fermeture de Coinhive, premier service de cryptojacking en ligne, a également mis un frein au cryptojacking. Coinhive proposait un code JavaScript que les sites Web pouvaient injecter afin que leurs visiteurs minent Monero. Cette cybermonnaie étant attrayante pour les cybercriminels, car difficile à tracer, le code de Coinhive a rapidement fait l’objet d’une utilisation abusive. En effet, les hackers s’en servaient pour intégrer un script de minage dans des sites Web à l’insu de leurs propriétaires. Après la fermeture du service en mars 2019, le nombre de sites infectés a chuté drastiquement.
Ces opérations ont même conduit à l’incarcération de plusieurs personnes, fait rare dans le monde de la cybercriminalité, dont deux ressortissants roumains condamnés à purger chacun une peine de vingt ans d’emprisonnement aux États-Unis.
Et pourtant… le cryptojacking fait son grand retour !
Malgré l’efficacité de ces actions, la hausse du cours des cybermonnaies semble avoir donné un regain d’activité au cryptojacking. En 2019, environ 10% des entreprises interrogées par Verizon ont signalé des malwares de minage des cybermonnaies : un chiffre très certainement inférieur à la réalité. Tout d’abord, ce rapport souligne que bon nombre des entreprises sondées ne signalent probablement pas les incidents de cryptojacking, en particulier si l’outil d’installation a été détecté ou bloqué avant toute manifestation d’un processus de minage malveillant.
À Singapour, par exemple, les tentatives de cryptojacking ont enregistré un pic entre janvier et mars 2020, leur nombre ayant été multiplié par trois par rapport à la même période l’année précédente. Le passage au télétravail durant la crise de la COVID-19 a facilité l’activité des cybercriminels, qui, via les outils d’installation de Zoom, ont infecté leurs victimes avec des logiciels malveillants de cryptojacking.
Les pirates aiment également exploiter les failles leur permettant de miner gratuitement. Des cybercriminels ont pris pour cible plusieurs superordinateurs à travers l’Europe, notamment en Allemagne, en Écosse, en Suisse et en Espagne. Les pirates ont exploité une connexion SSH (Secure Shell) utilisée par des chercheurs universitaires pour se connecter à distance. Une fois infiltrés, ils ont déployé leur logiciel de cryptojacking sur les superordinateurs.
Que faire pour stopper le cryptojacking ?
La prévention avant tout ! Il est conseillé aux entreprises d’adopter une solution avancée de sécurisation évolutive des endpoints (EDR) afin de garantir la détection de cryptojacking avant ou en cours d’exécution. Si le programme de diffusion du logiciel n’est pas repéré en amont, les moteurs automatisés d’analyse comportementale le bloqueront peu après son exécution, suite à l’observation d’anomalies. Certains dispositifs sophistiqués sont susceptibles de fonctionner en mode furtif pour éviter d’être détectés par les antivirus traditionnels, par exemple, en utilisant l’UC ou en fonctionnant uniquement lorsque l’ordinateur se trouve dans un état donné. Il est possible d’identifier ces cas d’exploitation en surveillant et en analysant toute hausse du trafic réseau.
Dans un second temps, il est judicieux d’employer une solution de détection et d’atténuation du cryptojacking via les navigateurs.
Le cryptojacking est loin d’avoir dit son dernier mot. Il continue d’exister et reste populaire en raison de la hausse du cours des cybermonnaies. Du fait de leur furtivité, les logiciels de cryptojacking posent problème aux équipes de sécurité, en particulier lorsqu’elles s’appuient sur des solutions antivirus traditionnelles n’exploitant pas de moteurs de détection comportementale basée sur l’IA.
Source: Le cryptojacking est-il en train de passer de mode ou de faire un retour en force?Étiquettes : 45-des-jeunes-choisissent-marine-le-pen-une-etude-telephonee
In: Non classé