15.7.19

Comment fonctionnent les logiciels malveillants de cryptomining ?



Il y a deux types de cryptomining illicites :
1. le mode binaire  - il s'agit d'applications malveillantes téléchargées et installées sur l'appareil ciblé avec l'objectif de miner de la cryptomonnaie. Les solutions de sécurité ESET identifient la plupart de ces applications comme étant des chevaux de troie.
2. le mode navigateur - c'est un code JavaScript malveillant intégré dans une page Web (ou dans certains de ses composants ou objets), conçu pour miner la crypto-monnaie depuis les navigateurs des visiteurs du site. Cette méthode appelée cryptojacking est de plus en plus populaire auprès des cybercriminels depuis mi-2017. ESET détecte la majorité de ces scripts de cryptojacking comme étant des applications potentiellement indésirables.
Soyez vigilant

Voici pourquoi les PME devraient être particulièrement attentives aux logiciels de cryptomining.
Une enquête a révélé que 30% des entreprises au Royaume-Uni (sur un total de 750 responsables informatique sondés), ont été victimes d'une attaque de cryptojacking au cours du mois précédent. Ces chiffres permettent de mettre en exergue deux états de faits :
1. Même si le cryptomining est souvent perçu comme une menace de moindre mesure, les entreprises ne doivent pas sous-estimer le risque que cela représente. De plus, le minage détourne généralement une grande partie de la puissance de traitement du matériel, ce qui réduit les performances et la productivité de celui-ci. Ce processus extrêmement gourmand en énergie peut générer des dégâts pour les composants matériels et endommager les dispositifs ciblés en raccourcissant leur durée de vie.
2. Les logiciels de cryptomining exposent à des vulnérabilités et fragilisent la structure de cybersécurité d’une entreprise, ce qui peut entraîner des conséquences plus graves. De plus, les infrastructures et réseaux d’entreprise, de par leur structure et logistique, constituent une cible plus attirante que les dispositifs d'un utilisateur domestique et promettent aux cybercriminels des gains plus importants en un minimum de temps.