> Sécurité > Cryptojacking : la prochaine cyberattaque ciblera les datacenters

Cryptojacking : la prochaine cyberattaque ciblera les datacenters

Sécurité - Par Sabine Terrey - Publié le 30 mars 2018
email

Les cyberattaquants ont un objectif : générer plus de revenus ! Ils sont en train de passer des ransomwares aux mineurs de monnaies et cette tendance affectera prochainement les datacenters. Depuis 6 mois, de septembre 2017 à février 2018, Bitdefender a mené un travail d’investigation sur l’évolution des mineurs de cryptomonnaies. Précisons le sujet avec Liviu Arsene, spécialiste cybersécurité pour Bitdefender. Voici l’essentiel à retenir sur le cryptojacking …

Cryptojacking : la prochaine cyberattaque ciblera les datacenters

De la cryptomonnaie ….

Les grands centres de données et les infrastructures cloud semblent devenir les prochaines cibles, « leur puissance de calcul élastique permet aux attaquants de créer et contrôler virtuellement les fermes d’extraction sans payer aucune facture » précise Bitdefender.

En cas de compromission des infrastructures virtuelles et de pertes des données d’authentification par les administrateurs cloud en raison d’attaques par recherche, d’attaques d’ingénierie sociale ou de failles de sécurité non corrigées, les cybercriminels prennent le contrôle, « il leur suffit de faire tourner des instances virtuelles véreuses, puissantes et gourmandes en ressources sur lesquelles a été préinstallé un malware d’extraction de cryptomonnaie ».

Dans la mesure où la détection d’hôtes virtuels véreux prend beaucoup de temps, « les pirates auront déjà extrait l’équivalent de dizaines voire de centaines de milliers de dollars en cryptomonnaie lorsque l’entreprise affectée sera tenue de régler la facture de services/d’électricité ».

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.

…aux attaques de cryptojacking

Exploits en cascade d’une part, outils de persistance d’autre part, tout conduit à la compromission des serveurs et la propagation automatique sur les réseaux. Il est facile d’implanter un logiciel d’extraction et d’exploiter la puissance de calcul du cloud…

Liviu Arsene commente  « Le cryptojacking est une attaque qui utilise les mêmes vecteurs et mécanismes que ceux des menaces avancées (APT), mais ici dans le but d’implanter des malwares de minage de pièces ».

Les nouvelles attaques de cryptojacking peuvent dissimuler leurs traces. « En exploitant PowerShell, des scripts ou des exploits avancés afin d’éviter la détection sur les endpoints, les attaquants peuvent exécuter efficacement un logiciel d’extraction directement au sein de la mémoire du serveur ciblé ».

 

Faire prendre conscience aux entreprises de la puissance du cryptojacking

Liviu Arsene poursuit  « Même si le cryptojacking est une nouvelle forme d’attaque, les entreprises font toujours face au même type de techniques avancées, telles que l’utilisation de vulnérabilités Zero Day, des vulnérabilités non corrigées, ou de malwares sans fichier lorsqu’elles sont infectées par des logiciels d’extraction monnaie ».

Et d’ajouter « Le fait que les attaquants utilisent ces mêmes techniques pour simplement implanter des logiciels de minage, pourrait faire penser que l’extraction de pièces de monnaie soit seulement un moyen de distraction ou pour cacher leurs traces, pendant qu’ils se concentreraient à exfiltrer d’autres données beaucoup plus critiques pour l’entreprise. Ce serait donc un moyen de parvenir à d’autres fins.

Cela devrait soulever de sérieuses inquiétudes pour les entreprises, car si les attaquants utilisent leurs meilleurs outils pour concevoir avec succès un logiciel de minage, ils pourraient potentiellement causer des dommages beaucoup plus graves s’ils pénètrent au sein même de l’infrastructure. »

 

Sécurité - Par Sabine Terrey - Publié le 30 mars 2018