La cybercriminalité est une activité et les cybercriminels cherchent constamment des moyens de monétiser leurs attaques. Avec le logiciel rançonneur, le cryptojacking est une méthode courante pour les cybercriminels afin de transformer leur accès aux systèmes d’une organisation en profit. Le logiciel malveillant de cryptojacking utilise les ressources informatiques d’une organisation pour gagner des récompenses en crypto-monnaie pour l’attaquant sur une plate-forme blockchain.
Les attaques de cryptojacking sont conçues pour tirer parti de l'algorithme de consensus Proof of Work utilisé par de nombreuses blockchains et crypto-monnaies. Proof of Work est conçu pour décentraliser le processus de création de blocs afin de mettre à jour le registre distribué de la blockchain. En sélectionnant les créateurs de blocs au hasard, la blockchain limite la capacité d'un attaquant à exercer un trop grand contrôle sur le registre et à réécrire l'historique de la blockchain.
Dans Proof of Work, le créateur du bloc est sélectionné en demandant aux mineurs de rechercher un en-tête de bloc valide, la validité étant définie comme une valeur de hachage inférieure à un seuil défini. Le seul moyen de trouver un tel bloc est de tester les en-têtes potentiels. Par conséquent, le mineur disposant de la plus grande puissance de calcul a la plus grande probabilité de trouver un bloc valide et de réclamer la récompense associée.
Le cryptojacking logiciel malveillant permet à un attaquant de voler la puissance de calcul d’autres personnes pour l’utiliser dans ses attaques. Le logiciel malveillant s’exécute sur la machine infectée et effectue les opérations de conjecture et de vérification nécessaires pour trouver un hachage valide pour un en-tête de bloc. En augmentant l’accès de l’attaquant aux ressources informatiques, le cryptojacking logiciel malveillant augmente les chances de gagner des récompenses de bloc, générant un profit pour l’attaquant aux dépens du propriétaire de l’ordinateur compromis.
Le cryptojacking malveillant peut se présenter sous différentes formes. Certains infectent un appareil et s’exécutent en tant que processus autonome. D'autres variantes peuvent être implémentées sous la forme d'un script qui s'exécute dans le navigateur de l'utilisateur lorsqu'il visite une page Web malveillante ou compromise. Ce logiciel malveillant est généralement conçu pour miner Monero, une crypto-monnaie axée sur la confidentialité conçue pour être minée sur des ordinateurs à usage général (au lieu de matériel spécialisé).
Le cryptojacking est devenu une menace majeure de cybersécurité pour la première fois en 2018. À l’époque, il s’agissait de l’un des types de logiciels malveillants les plus courants, car les cybercriminels exploitaient la hausse de la valeur de la crypto-monnaie. Après la chute de la valeur de nombreuses cryptomonnaies en 2019, les attaques de cryptojacking ont largement diminué jusqu'à récemment.
En 2021, la flambée des cours des cryptomonnaies a suscité un nouvel intérêt pour les attaques de cryptojacking. Bien que le script de cryptojacking d'origine intégré au navigateur, Coinhive, ne fonctionne plus, plusieurs scripts de copie sont toujours actifs. De plus, les logiciels malveillants de cryptojacking ciblent L’internet des objets (Appareil IdO, téléphones portables, ordinateurs et routeurs.
L'attaque de cryptojacking moderne ne se concentre pas uniquement sur le minage de cryptomonnaies. Au lieu de cela, les cybercriminels exploitent leur accès pour atteindre de multiples objectifs, tels que combiner cryptojacking et vol de données. Ces attaques combinées fournissent aux cybercriminels de multiples méthodes pour monétiser leurs exploits.
Les attaques de cryptojacking constituent une menace croissante qui gaspille les ressources d'une organisation et met en danger sa cybersécurité. Voici quelques bonnes pratiques pour se protéger contre les attaques de cryptojacking et améliorer la sécurité des postes :
La protection contre les attaques de cryptojacking nécessite une protection avancée contre les menaces sur tous les vecteurs d'attaque et sur l'ensemble de l'écosystème informatique de l'entreprise. Point de contrôle Harmony Endpoint offre une prévention basée sur l’IA des menaces connues et zero-day et une analyse comportementale pour identifier les tentatives d’exploits. Pour en savoir plus sur les fonctionnalités d’Harmony Suite, demandez une démo. Vous pouvez également vous inscrire à un essai gratuit pour essayer Harmony Suite par vous-même.