Qu'est-ce que le cryptojacking ?

La cybercriminalité est une activité et les cybercriminels cherchent constamment des moyens de monétiser leurs attaques. Avec le logiciel rançonneur, le cryptojacking est une méthode courante pour les cybercriminels afin de transformer leur accès aux systèmes d’une organisation en profit. Le logiciel malveillant de cryptojacking utilise les ressources informatiques d’une organisation pour gagner des récompenses en crypto-monnaie pour l’attaquant sur une plate-forme blockchain.

Démo libre Téléchargez le guide d'achat

Qu'est-ce que le cryptojacking ?

Comment fonctionne une attaque de cryptojacking

Les attaques de cryptojacking sont conçues pour tirer parti de l'algorithme de consensus Proof of Work utilisé par de nombreuses blockchains et crypto-monnaies. Proof of Work est conçu pour décentraliser le processus de création de blocs afin de mettre à jour le registre distribué de la blockchain. En sélectionnant les créateurs de blocs au hasard, la blockchain limite la capacité d'un attaquant à exercer un trop grand contrôle sur le registre et à réécrire l'historique de la blockchain.

 

Dans Proof of Work, le créateur du bloc est sélectionné en demandant aux mineurs de rechercher un en-tête de bloc valide, la validité étant définie comme une valeur de hachage inférieure à un seuil défini. Le seul moyen de trouver un tel bloc est de tester les en-têtes potentiels. Par conséquent, le mineur disposant de la plus grande puissance de calcul a la plus grande probabilité de trouver un bloc valide et de réclamer la récompense associée.

 

Le cryptojacking logiciel malveillant permet à un attaquant de voler la puissance de calcul d’autres personnes pour l’utiliser dans ses attaques. Le logiciel malveillant s’exécute sur la machine infectée et effectue les opérations de conjecture et de vérification nécessaires pour trouver un hachage valide pour un en-tête de bloc. En augmentant l’accès de l’attaquant aux ressources informatiques, le cryptojacking logiciel malveillant augmente les chances de gagner des récompenses de bloc, générant un profit pour l’attaquant aux dépens du propriétaire de l’ordinateur compromis.

 

Le cryptojacking malveillant peut se présenter sous différentes formes. Certains infectent un appareil et s’exécutent en tant que processus autonome. D'autres variantes peuvent être implémentées sous la forme d'un script qui s'exécute dans le navigateur de l'utilisateur lorsqu'il visite une page Web malveillante ou compromise. Ce logiciel malveillant est généralement conçu pour miner Monero, une crypto-monnaie axée sur la confidentialité conçue pour être minée sur des ordinateurs à usage général (au lieu de matériel spécialisé).

L'attaque de cryptojacking moderne

Le cryptojacking est devenu une menace majeure de cybersécurité pour la première fois en 2018. À l’époque, il s’agissait de l’un des types de logiciels malveillants les plus courants, car les cybercriminels exploitaient la hausse de la valeur de la crypto-monnaie. Après la chute de la valeur de nombreuses cryptomonnaies en 2019, les attaques de cryptojacking ont largement diminué jusqu'à récemment.

 

En 2021, la flambée des cours des cryptomonnaies a suscité un nouvel intérêt pour les attaques de cryptojacking. Bien que le script de cryptojacking d'origine intégré au navigateur, Coinhive, ne fonctionne plus, plusieurs scripts de copie sont toujours actifs. De plus, les logiciels malveillants de cryptojacking ciblent L’internet des objets (Appareil IdO, téléphones portables, ordinateurs et routeurs.

 

L'attaque de cryptojacking moderne ne se concentre pas uniquement sur le minage de cryptomonnaies. Au lieu de cela, les cybercriminels exploitent leur accès pour atteindre de multiples objectifs, tels que combiner cryptojacking et vol de données. Ces attaques combinées fournissent aux cybercriminels de multiples méthodes pour monétiser leurs exploits.

Les meilleures pratiques pour détecter et prévenir les attaques de cryptojacking

Les attaques de cryptojacking constituent une menace croissante qui gaspille les ressources d'une organisation et met en danger sa cybersécurité. Voici quelques bonnes pratiques pour se protéger contre les attaques de cryptojacking et améliorer la sécurité des postes :

 

  • Appliquer les mises à jour et les correctifs : Les logiciels malveillants de cryptojacking se propagent généralement en exploitant des vulnérabilités non corrigées, en particulier dans Appareil IdO. L’application rapide des mises à jour et des correctifs nécessaires peut aider à protéger l’appareil d’une organisation contre les infections par cryptojacking logiciel malveillant.
  • Implémenter l’application de correctifs virtuels : Le déploiement de correctifs sur de nombreux appareils peut prendre beaucoup de temps, ce qui laisse une fenêtre aux attaquants pour exploiter les systèmes non corrigés. À l’aide de l’application de correctifs virtuels d’un système de prévention des intrusions (IPS), une organisation peut bloquer les tentatives d’exploitation d’une vulnérabilité non corrigée au sein de son environnement.
  • Déployer une protection zero-day : Les correctifs et les mises à jour ne fonctionnent que pour les vulnérabilités connues et pour lesquelles des correctifs sont disponibles. Le déploiement d’une protection contre les attaques zero-day peut permettre à une organisation d’identifier et de bloquer les tentatives d’exploitation d’une vulnérabilité inconnue.
  • Intégrer l’authentification forte : Les attaques par prise de contrôle de compte exploitant des informations d’identification compromises sont un vecteur d’attaque courant pour les cryptojackers et les logiciels malveillants en général. En appliquant une politique de mots de passe forts et en mettant en œuvre l’authentification multifacteur (MFA), une organisation peut rendre plus difficile pour un attaquant d’accéder à son environnement et de déployer un logiciel malveillant de cryptojacking.
  • Ressources sécurisées basées sur le cloud : Les déploiements basés sur le cloud sont une cible de choix pour les logiciels malveillants de cryptojacking en raison de leur accès facile à une quantité massive de ressources informatiques. Le déploiement de solutions de sécurité spécifiques au cloud est essentiel pour défendre les déploiements cloud d’une entreprise contre le cryptojacking et d’autres attaques.
  • Utilisez une protection anti-bot : Les attaques de cryptojacking s’appuient fortement sur l’automatisation pour déployer le logiciel malveillant et effectuer des commandes et des contrôles entre le contrôleur et les bots infectés. Une solution anti-bot peut aider à détecter et à bloquer ces communications automatisées, ce qui rend plus difficile l’infection d’un système par un logiciel malveillant de cryptojacking ou l’utilisation d’un logiciel malveillant existant.

 

La protection contre les attaques de cryptojacking nécessite une protection avancée contre les menaces sur tous les vecteurs d'attaque et sur l'ensemble de l'écosystème informatique de l'entreprise. Check Point Harmony Endpoint offre une prévention basée sur l’IA des menaces connues et zero-day et une analyse comportementale pour identifier les tentatives d’exploits. Pour en savoir plus sur les fonctionnalités d’Harmony Suite, demandez une démo. Vous pouvez également vous inscrire à un essai gratuit pour essayer Harmony Suite par vous-même.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK