Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Proofpoint : quand les cryptomonnaies se font miner

juin 2018 par Sherrod deGrippo, Directrice Menaces Emergentes au sein de Proofpoint

Malgré une volatilité élevée, les cryptomonnaies sont aujourd’hui devenues des cibles de choix pour les cybercriminels, attirés par l’anonymat des transactions et les gains potentiels élevés.

Après plusieurs vagues d’attaques au rançongiciel ces deux dernières années, les cybercriminels privilégient désormais d’autres techniques pour générer des revenus en cryptomonnaies, comme les logiciels malveillants d’extraction (coin mining), les add-on pour chevaux de Troie bancaires ou encore les logiciels de minage dans les navigateurs.

Sherrod deGrippo, Directrice Menaces Emergentes au sein de Proofpoint, commente :

“Les cybercriminels suivent les tendances, et actuellement Coinhive semble être un très bon filon. Que le cours de la cryptomonnaie Monero soit haut ou bas, dès lors qu’un acteur installe le script Coinhive sur une page web, chaque visiteur qui clique sur cette page lui rapporte de l’argent, même si le revenu réel par visiteur est plutôt bas. Les logiciels malveillants de minage, qu’ils soient installés sur un terminal ou intégré à un site web – comme Coinhive – permettent de gagner de l’argent relativement facilement. Ils utilisent la puissance de calcul d’ordinateurs de tiers, à leur insu. C’est une source de revenus quasi-automatique, qui ne requiert pas ou peu d’efforts à partir du moment où le logiciel est installé.

La croissance de Coinhive a été fulgurante ces derniers mois, principalement parce que ses dommages ne sont pas visibles immédiatement. En mars, puis en mai et juin 2018, nous avons observé des pics d’exécution du script Coinhive sur nos radars. L’objectif des pirates est que le plus d’internautes possible se fassent détourner leurs CPUs pour miner des cryptomonnaies sur le plus de sites possible. Ces pratiques réduisent les performances des PCs et augmentent les besoins en énergie si les utilisateurs ont un onglet ouvert sur ces sites ou si le malware lance un navigateur utilisant le script Coinhive.

Nos outils de surveillance des réseaux sont actuellement déployés dans les principales régions du monde, donnant une vision globale de la diffusion de logiciels malveillants, des attaques web et du trafic généré par Coinhive et autres services frauduleux. Cette surveillance nous permet de comprendre d’évaluer la santé du web au quotidien. Sans pouvoir dévoiler de chiffre précis sur les problèmes de sécurité identifiés, nous pouvons affirmer que Coinhive est devenue une source majeure de malveillance, avec une croissance de 460% entre le 1er et le 2nd trimestre 2018.”




Voir les articles précédents

    

Voir les articles suivants