Les cyberattaquants ont un objectif : générer plus de revenus ! Ils sont en train de passer des ransomwares aux mineurs de monnaies et cette tendance affectera prochainement les datacenters. Depuis 6 mois, de septembre 2017 à février 2018, Bitdefender a mené un travail d’investigation sur l’évolution des mineurs de cryptomonnaies. Précisons le sujet avec Liviu Arsene, spécialiste cybersécurité pour Bitdefender. Voici l’essentiel à retenir sur le cryptojacking …
Cryptojacking : la prochaine cyberattaque ciblera les datacenters
De la cryptomonnaie ….
Les grands centres de données et les infrastructures cloud semblent devenir les prochaines cibles, « leur puissance de calcul élastique permet aux attaquants de créer et contrôler virtuellement les fermes d’extraction sans payer aucune facture » précise Bitdefender.
En cas de compromission des infrastructures virtuelles et de pertes des données d’authentification par les administrateurs cloud en raison d’attaques par recherche, d’attaques d’ingénierie sociale ou de failles de sécurité non corrigées, les cybercriminels prennent le contrôle, « il leur suffit de faire tourner des instances virtuelles véreuses, puissantes et gourmandes en ressources sur lesquelles a été préinstallé un malware d’extraction de cryptomonnaie ».
Dans la mesure où la détection d’hôtes virtuels véreux prend beaucoup de temps, « les pirates auront déjà extrait l’équivalent de dizaines voire de centaines de milliers de dollars en cryptomonnaie lorsque l’entreprise affectée sera tenue de régler la facture de services/d’électricité ».
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
…aux attaques de cryptojacking
Exploits en cascade d’une part, outils de persistance d’autre part, tout conduit à la compromission des serveurs et la propagation automatique sur les réseaux. Il est facile d’implanter un logiciel d’extraction et d’exploiter la puissance de calcul du cloud…
Liviu Arsene commente « Le cryptojacking est une attaque qui utilise les mêmes vecteurs et mécanismes que ceux des menaces avancées (APT), mais ici dans le but d’implanter des malwares de minage de pièces ».
Les nouvelles attaques de cryptojacking peuvent dissimuler leurs traces. « En exploitant PowerShell, des scripts ou des exploits avancés afin d’éviter la détection sur les endpoints, les attaquants peuvent exécuter efficacement un logiciel d’extraction directement au sein de la mémoire du serveur ciblé ».
Faire prendre conscience aux entreprises de la puissance du cryptojacking
Liviu Arsene poursuit « Même si le cryptojacking est une nouvelle forme d’attaque, les entreprises font toujours face au même type de techniques avancées, telles que l’utilisation de vulnérabilités Zero Day, des vulnérabilités non corrigées, ou de malwares sans fichier lorsqu’elles sont infectées par des logiciels d’extraction monnaie ».
Et d’ajouter « Le fait que les attaquants utilisent ces mêmes techniques pour simplement implanter des logiciels de minage, pourrait faire penser que l’extraction de pièces de monnaie soit seulement un moyen de distraction ou pour cacher leurs traces, pendant qu’ils se concentreraient à exfiltrer d’autres données beaucoup plus critiques pour l’entreprise. Ce serait donc un moyen de parvenir à d’autres fins.
Cela devrait soulever de sérieuses inquiétudes pour les entreprises, car si les attaquants utilisent leurs meilleurs outils pour concevoir avec succès un logiciel de minage, ils pourraient potentiellement causer des dommages beaucoup plus graves s’ils pénètrent au sein même de l’infrastructure. »
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !