Qu’est-ce que le Crypto Jacking ?

L’innovation et la technologie se multiplient à pas de géant, chaque jour nous sommes confrontés à de nouvelles fonctionnalités ou programmes dans le monde numérique. Mais chaque médaille a deux faces, les avancées technologiques conduisent non seulement au développement et à l’amélioration, mais impliquent également la menace de la cybercriminalité.

Nous recueillons une tonne de nouvelles liées aux violations de données et aux attaques de pirates malveillants. Jour après jour, la mode des crypto-monnaies se développe rapidement, tout le monde veut investir et faire des milliards de profits bruts sur le marché des crypto-monnaies, le risque est élevé, mais le profit est bien supérieur au risque. C’est un bon moyen de gagner de l’argent, mais il n’est pas contrôlé.

Attaques cybercriminelles, par harponnage, ingénierie sociale, distribution de logiciels malveillants et dégradation de sites Web, mais en septembre 2017, le cryptojacking a pris le contrôle d’Internet et est rapidement devenu l’une des formes de logiciels malveillants les plus répandues.

Nous discutons ici de l’un des cybercrimes les plus courants, à savoir le crypto jacking.

Qu’est-ce que le Crypto Jacking ?

Fondamentalement, dans Crypto jacking, un pirate ou un cybercriminel obtient un accès non autorisé à un appareil spécifique sans le consentement de l’utilisateur, contrairement à d’autres menaces, il est conçu pour rester complètement caché à la victime, il est en quelque sorte unique par rapport à d’autres attaques de logiciels malveillants, ce n’est pas nécessairement après les données de l’utilisateur, il cible la puissance de traitement.

Il s’agit d’une extraction malveillante de crypto-monnaie qui se produit lorsque des cybercriminels s’introduisent dans des ordinateurs professionnels et personnels, des ordinateurs portables et des appareils mobiles pour installer le logiciel. Ce logiciel utilise la puissance et les ressources d’un ordinateur pour extraire la crypto-monnaie ou voler des portefeuilles de crypto-monnaie appartenant à des victimes sans méfiance. Dans cette attaque, un logiciel malveillant s’infiltre dans un appareil pour utiliser ses ressources afin d’extraire des crypto-monnaies.

Le malware est basé sur XMRig, un projet légitime d’extraction de crypto-monnaie open source. Cependant, ce script légitime a été détourné par des développeurs de logiciels malveillants pour une extraction frauduleuse de crypto-monnaie. Cela est principalement fait par des pirates qui veulent faire du profit, mais ne veulent pas supporter les risques et les coûts.

C’est la simple raison pour laquelle le cryptojacking devient de plus en plus populaire parmi les pirates. Investir dans le bitcoin ou toute autre crypto-monnaie coûte assez cher. Une personne doit supporter les coûts d’un équipement minier coûteux, de grosses factures d’électricité et bien plus encore.

La crypto-monnaie, qui est principalement extraite sur n’importe quel appareil personnel, est communément appelée Monero, qui est assez difficile à tracer, ce qui la rend attrayante pour les pirates ou les cybercriminels. Les attaquants à l’origine de la distribution de WinstarNssmMiner ont miné 133 Monero, soit environ 26 500 $. La motivation derrière l’attaque de crypto jacking est simple : l’argent.

L’extraction de crypto-monnaie peut être très rentable, mais il est difficile de réaliser un profit sans fonds pour couvrir des coûts importants. Le crypto jacking se développe, les pirates proposent de nouvelles façons de voler des ressources informatiques et de miner des crypto-monnaies. On estime que jusqu’à 25 % des organisations ont connu une activité de crypto jacking dans leurs environnements cloud au cours de la même année.

Les chercheurs ont également découvert un nouveau schéma de crypto jacking qui utilise un exploit NSA divulgué, EternalBlue, pour infecter les serveurs Windows vulnérables. Le crypto jacking devient un moyen de plus en plus populaire pour les escrocs et les criminels d’extraire de l’argent de leurs objectifs sous forme de crypto-monnaie, ce qui oblige certains investisseurs à reculer ou à réfléchir à deux fois avant d’investir dans le marché de la crypto-monnaie.

Comment se pratique le Crypto Jacking ?

Les cybercriminels piratent des appareils pour installer un logiciel de cryptojacking. Le logiciel fonctionne en arrière-plan, extrayant de la crypto-monnaie ou volant des portefeuilles de crypto-monnaie. Les pirates le font principalement de deux manières : inciter les victimes à télécharger le code de minage de chiffrement sur leurs ordinateurs.

Cela se fait par le biais de tactiques de phishing, forçant la victime à cliquer sur un lien malveillant dans un e-mail qui télécharge le code de minage de chiffrement sur l’ordinateur, le code utilisant le lien place le script de minage sur l’ordinateur, puis ce script s’exécute sur l’appareil Hackers. en arrière-plan pendant que la victime est en train de courir, ou une approche alternative au cryptojacking est parfois appelée la « évasion » de l’extraction de crypto.

Semblable aux exploits publicitaires malveillants, le schéma consiste à intégrer un morceau de code JavaScript dans une page Web. En infectant un site Web ou une publicité Internet avec du code JavaScript ou une publicité multi-sites qui est automatiquement lancée lorsqu’elle est chargée dans le navigateur de la victime. Si les victimes visitent un site Web ou une publicité, le script est automatiquement lancé, mais dans ce type d’attaque, le code n’est pas enregistré sur l’appareil de la victime.

Dans les deux méthodes, le code effectue des tâches mathématiques complexes sur les ordinateurs de la victime et envoie les résultats à un serveur contrôlé par l’attaquant.

Le crypto jacking ne nécessite même pas de compétences techniques importantes. Certains scripts d’extraction de crypto-monnaie ont des capacités d’infection qui leur permettent d’infecter d’autres appareils et serveurs sur le réseau. Cela les rend également difficiles à trouver et à supprimer ; maintenir la persistance sur le réseau est dans le meilleur intérêt financier du crypto jacking.

Ce sont quelques-uns des signes que vous êtes victime de crypto jacking. Diminution notable des performances de l’appareil, surchauffe des batteries sur les appareils, déconnexion des appareils en raison du manque de puissance de traitement disponible, diminution des performances de votre appareil. ou routeur, les coûts d’électricité sont étonnamment élevés, et le plus grand impact est qu’il augmente les coûts d’une personne ou d’une entreprise victime de crypto jacking.

Les grandes étapes du crypto jacking :

  • Hacker un asset pour embarquer un script
  • Exécutez le script d’extraction de crypto-monnaie
  • L’extraction de crypto commence
  • Algorithmes de solution
  • Le Hacker reçoit des récompenses en crypto-monnaie

Cependant, selon un rapport de la société de sécurité Kaspersky, des cas de crypto jacking se sont produits au premier trimestre 2021. Le rapport montre que 432 171 utilisateurs ont rencontré des mineurs sur leurs appareils au premier trimestre 2021. 200 045 en mars. Le nombre de modifications uniques apportées aux mineurs a également plus que quadruplé, passant de 3 815 à 16 934. Les modifications uniques sont des modifications apportées au code du mineur pour exploiter un nouveau type de monnaie ou s’adapter à de nouveaux systèmes. Au premier trimestre 2021, les chercheurs de Kaspersky Lab ont constaté 23894 nouveaux changements chez les mineurs.

Loading...