What is Crypto Malware?

Dans certaines plateformes de blockchain, comme Bitcoin ou Monero, les mineurs peuvent gagner de l'argent en effectuant des opérations coûteuses en termes de calcul. Les cryptojackers ou cryptominers sont des logiciels malveillants qui infectent un ordinateur et utilisent sa puissance de calcul pour effectuer ces calculs et gagner de l'argent.

Demander une démo attaque cybernétique Rapport sur les tendances

Fonctionnement

Les chaînes de blocs utilisent divers algorithmes de consensus pour garantir la décentralisation du processus de création des blocs. Dans les blockchains telles que Bitcoin, Monero et bien d'autres, l'algorithme de consensus utilisé est la preuve de travail (PoW).

Dans le cadre du PoW, un bloc valide est défini comme un bloc dont l'en-tête est haché à une valeur inférieure à une valeur donnée. Les fonctions de hachage étant imprévisibles, la seule façon de trouver un bloc valide est d'essayer plusieurs options et de tenter d'obtenir la bonne. Dans le cas de Bitcoin, le seuil est fixé de manière à ce que l'ensemble du réseau trouve un bloc valide toutes les dix minutes en moyenne. Le mineur qui trouve le bloc valide reçoit la récompense.

Crypto logiciel malveillant infecte un ordinateur et l'utilise pour rechercher des blocs éventuels. Si le logiciel malveillant trouve un bloc valide, l'attaquant peut le soumettre et recevoir la récompense.

Exemples de Crypto logiciel malveillant

Le cryptomining logiciel malveillant a gagné en popularité car il permet aux cybercriminels de gagner directement de l'argent en contrôlant un système. Voici quelques-uns des principaux exemples de crypto-logiciels malveillants décrits dans le rapport semestriel 2022 attaque cybernétique Trends de Check Point :

  • XMRig : XMRig est un logiciel libre de cryptojacking malveillant qui est couramment incorporé dans d'autres types de logiciels malveillants. Il est conçu pour miner les crypto-monnaies Monero ou Bitcoin.
  • Rubyminer : Rubyminer a été découvert en janvier 2018 et se concentre sur les serveurs, à la fois Windows et Linux. Rubyminer recherche des serveurs web vulnérables et fournit XMRig pour miner du Monero.
  • LemonDuck : Le logiciel malveillant LemonDuck est apparu en 2018 et utilise diverses méthodes de propagation, notamment le malspam, l'exploitation de la vulnérabilité et l'utilisation d'informations d'identification compromises pour se connecter via RDP. Outre l'extraction de crypto-monnaies, il récupère également les informations d'identification des courriers électroniques et diffuse d'autres logiciels malveillants sur les ordinateurs infectés.
  • Darkgate : Darkgate est une variante de logiciel malveillant découverte pour la première fois en décembre 2017 qui cible principalement les systèmes Windows. Ce logiciel malveillant combine plusieurs fonctions, dont le cryptomining, le logiciel rançonneur, le vol de données d'identification et la fonctionnalité de cheval de Troie d'accès à distance (RAT).
  • WannaMine : WannaMine exploite la crypto-monnaie Monero. Ce cryptomineur est un ver qui se propage à l'aide d'EternalBlue et qui utilise les abonnements aux événements permanents de Windows Management Instrumentation (WMI) pour persister sur un système.

Comment détecter le cryptominage logiciel malveillant

Le cryptomining logiciel malveillant est conçu pour consommer une puissance de traitement importante lorsqu'il essaie des candidats potentiels pour l'en-tête d'un bloc. Par conséquent, un ordinateur infecté peut présenter l'un des deux signes suivants :

  • Augmentation de la consommation de ressources.
  • Lenteur des ordinateurs et des serveurs

Comment prévenir les attaques de Crypto logiciel malveillant

Le cryptomining logiciel malveillant peut être rentable car il permet aux attaquants d'accéder à une grande quantité de puissance de traitement à utiliser pour miner de la crypto-monnaie. Cependant, cela se fait au détriment des entreprises qui paient la facture de l'activité minière qui se déroule sur leurs systèmes. Voici quelques mesures qu'une entreprise peut prendre pour éviter que ses systèmes ne soient cooptés pour le cryptomining :

  • Application de correctifs et systèmes : Plusieurs variantes de cryptomining logiciel malveillant sont livrées en exploitant les vulnérabilités des systèmes d'une organisation. L'application rapide de correctifs pour combler ces failles de sécurité peut réduire la probabilité d'infection.
  • Rattrapage virtuel avec l'IPS : Il est impossible pour la plupart des entreprises d'éliminer toutes les vulnérabilités. Les systèmes de prévention des intrusions (IPS) peuvent aider à étendre les programmes de correction en bloquant les tentatives d'exploitation des systèmes vulnérables.
  • MFA : l'utilisation d'informations d'identification compromises sur RDP ou d'autres plates-formes d'accès à distance est un autre vecteur courant de diffusion de logiciels malveillants. La mise en œuvre d'une authentification forte et le déploiement d'une authentification multifacteurs (MFA) peuvent rendre plus difficile l'utilisation par les pirates de ces informations d'identification compromises.
  • Déployer une protection contre les attaques de type Zero-Day: Le cryptomining logiciel malveillant peut être une activité rentable, et les cybercriminels investissent des ressources considérables pour échapper à la détection. Les capacités de détection des logiciels malveillants de type "jour zéro" sont essentielles pour empêcher les crypto-logiciels malveillants d'accéder aux systèmes d'une organisation et de voler ses ressources.
  • Sécurisez le site cloud: Les systèmes basés sur le site cloudsont une cible fréquente pour les cryptomineurs en raison de leur puissance de traitement flexible et évolutive et de leur visibilité limitée pour les équipes informatiques. Les entreprises doivent veiller tout particulièrement à verrouiller ces systèmes pour les protéger contre les cryptomineurs.

La suite Harmony et la plateforme XDR de Check Point

Les cryptomineurs sont l'une des nombreuses menaces logiciel malveillant auxquelles les entreprises sont confrontées aujourd'hui. Pour en savoir plus sur l'évolution du paysage des cybermenaces, consultez le rapport semestriel 2022 attaque cybernétique Trends.

Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK