Dans certaines plateformes de blockchain, comme Bitcoin ou Monero, les mineurs peuvent gagner de l'argent en effectuant des opérations coûteuses en termes de calcul. Les cryptojackers ou cryptominers sont des logiciels malveillants qui infectent un ordinateur et utilisent sa puissance de calcul pour effectuer ces calculs et gagner de l'argent.
Demander une démo attaque cybernétique Rapport sur les tendances
Les chaînes de blocs utilisent divers algorithmes de consensus pour garantir la décentralisation du processus de création des blocs. Dans les blockchains telles que Bitcoin, Monero et bien d'autres, l'algorithme de consensus utilisé est la preuve de travail (PoW).
Dans le cadre du PoW, un bloc valide est défini comme un bloc dont l'en-tête est haché à une valeur inférieure à une valeur donnée. Les fonctions de hachage étant imprévisibles, la seule façon de trouver un bloc valide est d'essayer plusieurs options et de tenter d'obtenir la bonne. Dans le cas de Bitcoin, le seuil est fixé de manière à ce que l'ensemble du réseau trouve un bloc valide toutes les dix minutes en moyenne. Le mineur qui trouve le bloc valide reçoit la récompense.
Crypto logiciel malveillant infecte un ordinateur et l'utilise pour rechercher des blocs éventuels. Si le logiciel malveillant trouve un bloc valide, l'attaquant peut le soumettre et recevoir la récompense.
Le cryptomining logiciel malveillant a gagné en popularité car il permet aux cybercriminels de gagner directement de l'argent en contrôlant un système. Voici quelques-uns des principaux exemples de crypto-logiciels malveillants décrits dans le rapport semestriel 2022 attaque cybernétique Trends de Check Point :
Le cryptomining logiciel malveillant est conçu pour consommer une puissance de traitement importante lorsqu'il essaie des candidats potentiels pour l'en-tête d'un bloc. Par conséquent, un ordinateur infecté peut présenter l'un des deux signes suivants :
Le cryptomining logiciel malveillant peut être rentable car il permet aux attaquants d'accéder à une grande quantité de puissance de traitement à utiliser pour miner de la crypto-monnaie. Cependant, cela se fait au détriment des entreprises qui paient la facture de l'activité minière qui se déroule sur leurs systèmes. Voici quelques mesures qu'une entreprise peut prendre pour éviter que ses systèmes ne soient cooptés pour le cryptomining :
Les cryptomineurs sont l'une des nombreuses menaces logiciel malveillant auxquelles les entreprises sont confrontées aujourd'hui. Pour en savoir plus sur l'évolution du paysage des cybermenaces, consultez le rapport semestriel 2022 attaque cybernétique Trends.
Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.