Cryptojacking - KamilTaylan.blog
17 avril 2021 20:06

Cryptojacking

Qu’est-ce que le cryptojacking?

Le cryptojacking est un type de cyberattaque dans lequel un pirate informatique coopère avec la puissance de calcul d’une cible pour exploiter illicitement la crypto-monnaie au nom du pirate. Le cryptojacking peut cibler des consommateurs individuels, des institutions massives et même des systèmes de contrôle industriels.

Les variantes de logiciels malveillants impliquées dans le cryptojacking ralentissent les ordinateurs infectés, car le processus d’extraction est prioritaire sur les autres activités légitimes.

Points clés à retenir

  • Le cryptojacking est un type de cyberattaque dans lequel un pirate informatique coopère avec la puissance de calcul d’une cible pour exploiter illicitement la crypto-monnaie au nom du pirate.
  • Le cryptojacking peut cibler des consommateurs individuels, des institutions massives et même des systèmes de contrôle industriels.
  • Le cryptojacking est devenu un moyen de plus en plus populaire pour les fraudeurs et les criminels d’extraire de l’argent de leurs cibles sous forme de crypto-monnaie.
  • Les limites entre le cryptojacking et la pratique «légitime» de l’exploration par navigateur ne sont pas toujours claires.

Comprendre le cryptojacking

Le cryptojacking est devenu un moyen de plus en plus populaire pour les fraudeurs et les criminels d’extraire de l’argent de leurs cibles sous forme de crypto-monnaie. Un piratage largement médiatisé, le piratage du ver WannaCry, a affecté des systèmes sur plusieurs continents en mai 2017. Dans ce cas de cryptojacking, les fraudeurs ont chiffré les fichiers des victimes et exigé des rançons de crypto-monnaie sous forme de Bitcoin afin de les déchiffrer.

Le cryptojacking exploite les machines des victimes pour exploiter ou effectuer les calculs nécessaires pour mettre à jour les blockchains des crypto-monnaies, créant ainsi de nouveaux jetons et générant des frais dans le processus. Ces nouveaux jetons et frais sont déposés dans des portefeuilles appartenant à l’attaquant, tandis que les coûts d’exploitation minière – y compris l’électricité et l’usure des ordinateurs – sont à la charge de la victime.

Exemples de cryptojacking

En février 2018, une société espagnole de cybersécurité, Panda Security, a annoncé qu’un script de cryptojacking, connu sous son surnom de «WannaMine», s’était propagé aux ordinateurs du monde entier. La nouvelle variante de malware était utilisée pour miner le monero de crypto-monnaie.

Monero est une monnaie numérique qui offre un haut niveau d’anonymat aux utilisateurs et à leurs transactions. WannaMine a été découvert à l’origine par Panda Security en octobre 2017. Parce qu’il est particulièrement difficile à détecter et à bloquer, il était responsable d’un certain nombre d’infections de haut niveau en 2018. Après que WannaMine a silencieusement infecté l’ordinateur d’une victime, il utilise la puissance de fonctionnement de la machine pour exécuter un algorithme appelé CryptoNight encore et encore, avec l’intention de trouver un hachage répondant à certains critères avant que les autres mineurs ne le fassent. Lorsque cela se produit, un nouveau bloc est extrait, ce qui crée un morceau de nouveau monero et dépose la manne dans le portefeuille de l’attaquant.

Plus tard le même mois, les gouvernements de Grande-Bretagne, des États-Unis et du Canada ont été touchés par une attaque de cryptojacking qui a profité d’une vulnérabilité dans un logiciel de synthèse vocale intégré dans les sites Web des gouvernements de ces pays respectifs. Les attaquants ont inséré le script Coinhive dans le logiciel, leur permettant d’exploiter monero à l’aide des navigateurs des visiteurs.

En février 2018, il a été découvert que Tesla Inc. avait été victime de cryptojacking. Selon certaines informations, l’infrastructure cloud Amazon Web Services de la société exécutait des logiciels malveillants miniers. Dans ce cas, il a été découvert que l’exposition des données était minime, bien que, en général, le cryptojacking constitue une menace pour la sécurité d’une entreprise (en plus d’accumuler une facture d’électricité importante).

Exploration de navigateur vs cryptojacking

Les limites entre le cryptojacking et la pratique «légitime» de l’exploration par navigateur ne sont pas toujours claires. L’exploration par navigateur devient une pratique de plus en plus courante. Par exemple, Coinhive, le service d’extraction de crypto-monnaie, est souvent décrit comme un malware en raison de la tendance du code informatique du programme à être utilisé sur des sites Web piratés pour voler la puissance de traitement des appareils de ses visiteurs. Cependant, les développeurs de Coinhive le présentent comme un moyen légitime de monétiser le trafic.

En 2018, la publication Salon s’est associée aux développeurs de Coinhive pour exploiter monero en utilisant les navigateurs des visiteurs (avec leur permission) afin de monétiser le contenu du point de vente face aux adblockers.

Certains preuve de travail ]utile quiexiste. IntePour la première fois dans l’histoire d’Internet, les sites Web ont un moyen de monétiser le contenu sans avoir à bombarder les utilisateurs avec des publicités.  »

L’exploration de navigateur est, par essence, une forme légitimée de cryptojacking. De telles propositions sont extrêmement controversées, étant donné les coûts potentiels pour les utilisateurs en termes de consommation d’énergie et d’endommagement de leur matériel.