Le cryptojacking est une forme très répandue d'extraction illégale de crypto-monnaie. Dans ce type d'attaque, c'est la victime qui mine les crypto-monnaies pour l'attaquant, sans que ce dernier n'ait demandé l'autorisation.
UL'un des outils utilisés par les pirates pour violer la sécurité et gagner de l'argent s'appelle criptojacking. Il s'agit d'une attaque qui consiste à infecter les ordinateurs d'autres personnes avec des logiciels malveillants pour utiliser leur puissance de calcul. Tout cela pour réaliser extraction de crypto-monnaie qui génère des bénéfices pour le pirate informatique ou l'acteur malveillant.
El criptojacking a commencé à augmenter avec l'augmentation de valeur subie par le crypto-monnaies. Une situation qui a attiré les hackers pour créer de nouvelles façons de faire des profits facilement. De plus, la nouvelle technique a radicalement changé les actions des hackers. Il n'était plus nécessaire de détruire ou d'endommager la cible de l'attaque. Il était plus avantageux de continuer à fonctionner discrètement, en arrière-plan et avec peu d'impact. Tout cela afin de garder la victime active et qui procurera un profit à chaque minute avec l'exploitation minière.
Comment fonctionne le cryptojacking?
Le fonctionnement du criptojacking c'est assez simple en fait. Les pirates créent des logiciels malveillants qui tirent parti de vulnérabilités connues ou inconnues dans les systèmes d'exploitation tels que Windows, Mac OS o GNU / Linux. La création de ce malware implique le choix de la crypto-monnaie à utiliser et du système d'exploitation cible. Ils utilisent normalement des crypto-monnaies minières pour ProcesseurComme Monero. Une fois ces éléments choisis, ils conçoivent le malware et commencent à le diffuser.
La diffusion dépend beaucoup de l'impact que souhaite le hacker et de ses connaissances. Si vous voulez une extraction continue, la meilleure façon est de diffuser un binaire qui infectera vos ordinateurs. De cette façon, vous pouvez créer tout un réseau de noeuds que vous pouvez contrôler. C'est le moyen le plus complexe, car il nécessite des connaissances techniques de la programmation et des vulnérabilités du système d'exploitation cible.
Si, par contre, vous souhaitez une extraction plus sélective mais avec une plus grande portée, vous pouvez faire un mineur en ligne. Généralement, cette dernière option passe par insérer un code JavaScript sur un ou plusieurs sites Web. Grâce à ce code, chaque personne qui visite le Web deviendra un crypto mineur pour le pirate informatique tout en exécutant ledit code. C'est un moyen beaucoup plus simple de mener à bien cette attaque. Eh bien, tout ce dont vous avez besoin est un site Web, le code JavaScript du mineur et des visiteurs de la page. Pour réussir, il suffit que les visiteurs ouvrent la page pour être victime de l'attaque.
Réseaux de zombies pour miner les crypto-monnaies, l'objectif du cryptojacking
Comme nous l'avons mentionné, la montée du cryptojacking a modifié les règles du jeu. En règle générale, les logiciels malveillants cherchent à endommager ou à modifier le comportement des ordinateurs qu'ils ont infectés. Par exemple, il existe un logiciel malveillant dédié à l'affichage de publicités ennuyeuses à tout moment. Et le comportement de base des logiciels malveillants a toujours été "attaque" l'ordinateur et l'utilisateur dudit équipement.
Cependant, le cryptojacking a une approche différente. Il n'est plus si important de collecter des données ou d'afficher des publicités ennuyeuses. La chose vraiment importante est de passer inaperçu pendant que l'extraction de crypto-monnaie se déroule en arrière-plan. De cette façon, l'utilisateur de l'ordinateur ne se rend pas compte qu'il a été infecté et le pirate fait un profit pour chaque minute d'activité minière. Bien que certainement L'activité d'extraction de CPU n'est pas très rentable pour le moment.
Mais c'est quelque chose que les hackers compensent très judicieusement. Tout d'abord, ils choisissent d'exploiter les crypto-monnaies avec des algorithmes conviviaux pour le minage de CPU. La crypto-monnaie Monero en est un bon exemple. Cette crypto-monnaie est exploitable par le processeur et possède également de grandes capacités de confidentialité et d'anonymat. Deuxièmement, ils préconisent la création de grands réseaux de zombies qui augmentent la puissance minière de manière exponentielle. Regardez les choses de cette façon, un seul ordinateur pourrait prendre des jours pour extraire un seul bloc valide d'une crypto-monnaie. Mais tout change si le pirate est capable d'infecter et de contrôler des millions de personnes, ce travail est considérablement réduit et les bénéfices augmentent.
Quel est l'impact des activités de cryptojacking?
Le cryptojacking a un impact important sur les activités que nous menons s'il s'avère que nous sommes victimes de cette attaque. Parmi ces conséquences, on peut citer:
Consommation élevée de ressources de calcul
L'activité minière est une tâche coûteuse en calcul. Même si cette activité peut être effectuée par CPU, l'exploitation minière peut épuiser beaucoup de puissance de calcul. Dans les ordinateurs actuels, ce fait peut passer inaperçu par l'utilisateur. Les processeurs actuels ont suffisamment de puissance pour exécuter des tâches intensives simultanément. Cependant, l'histoire change lorsque nous parlons d'équipements plus anciens. En eux, l'empreinte du cryptojacking devient plus évidente.
En plus de cette augmentation de l'utilisation de la puissance de calcul, il y a une augmentation de la dépense énergétique. Plus le matériel informatique consomme d'énergie, plus la facture d'électricité est élevée. Pour augmenter la puissance de calcul, vous avez besoin de puissance, plus de puissance produit plus de chaleur et plus de dissipation de puissance est nécessaire pour gérer cette situation. Tout cela augmente la consommation d'énergie de l'ensemble du système. De plus, l'augmentation des températures raccourcit la durée de vie de l'équipement. Une dépense indirecte qui affectera l'économie des utilisateurs ou des entreprises victimes de l'attaque.
Réduction de la productivité
Tout comme les serveurs, les PC et mobiles des utilisateurs peuvent être victimes de cryptojacking lorsqu'ils accèdent à des sites Web infectés ou malveillants. Ces pages contiennent du code javascript qui transforme silencieusement le navigateur de l'utilisateur en un crypto-mineur. Le résultat: les machines ralentissent et chauffent. Ce qui diminue la productivité de ceux qui utilisent cet équipement.
Que savez-vous, cryptonuta?
La montée du cryptojacking est-elle due à l'augmentation de la valeur et à l'adoption plus généralisée des crypto-monnaies?VRAI!
Les pirates informatiques n'étaient pas intéressés par la création de logiciels malveillants miniers jusqu'à ce que le boom de la crypto-monnaie suscite leur intérêt. Le fait de pouvoir réaliser des bénéfices et y accéder directement, en privé et même de manière anonyme a suscité leur intérêt et conduit à une augmentation de leurs activités en tant que cryptojackers.
Comment puis-je me protéger?
Tout le monde peut être victime de cryptojacking. La vérité est que personne n'est à l'abri de la menace. Mais il y a certaines choses que nous pouvons faire pour nous protéger. Tout d'abord, utilisez des solutions de sécurité telles qu'un antivirus. C'est notre première ligne de défense. Deuxièmement, utilisez des navigateurs Web mis à jour et dotés de mesures de sécurité contre le cryptojacking. Par exemple, le navigateur Firefox a des mesures de sécurité proactives à cet égard. Dans le cas de Chrome, nous pouvons utiliser une extension pour nous aider à nous protéger. Comme le cas de uBlock Origine o NoScript. Une autre bonne politique pour nous protéger de ces attaques est d'éviter de visiter ou de télécharger du contenu d'origine douteuse.
Avec ces directives simples, nous pouvons nous protéger de la plupart des menaces de cryptojacking et, surtout, assurer la sécurité de nos systèmes.