Investor's wiki

Cryptojacking

Cryptojacking

Qu'est-ce que le cryptojacking ?

Le cryptojacking est un type de cyberattaque dans lequel un pirate coopte la puissance de calcul d'une cible pour exploiter illicitement la crypto-monnaie au nom du pirate. Le cryptojacking peut cibler des consommateurs individuels, des institutions massives et même des systèmes de contrôle industriels.

Les variantes de logiciels malveillants impliquées dans le cryptojacking ralentissent les ordinateurs infectés, car le processus de minage a priorité sur les autres activités légitimes.

Comprendre le cryptojacking

Le cryptojacking est devenu un moyen de plus en plus populaire pour les fraudeurs et les criminels d'extraire de l'argent de leurs cibles sous forme de crypto-monnaie. Un piratage largement médiatisé, le piratage du ver WannaCry, a affecté des systèmes sur plusieurs continents en mai 2017. Dans ce cas de cryptojacking, les fraudeurs ont crypté les fichiers des victimes et ont exigé des rançons de crypto-monnaie sous forme de Bitcoin afin de les décrypter.

Le cryptojacking exploite les machines des victimes pour exploiter ou effectuer les calculs nécessaires pour mettre à jour les blockchains des crypto-monnaies, créant ainsi de nouveaux jetons et générant des frais dans le processus. Ces nouveaux jetons et frais sont déposés dans des portefeuilles appartenant à l'attaquant, tandis que les coûts de l'exploitation minière, y compris l'électricité et l'usure des ordinateurs, sont à la charge de la victime.

Exemples de cryptojacking

En février 2018, une société espagnole de cybersécurité, Panda Security, a annoncé qu'un script de cryptojacking, connu sous son surnom "WannaMine", s'était propagé aux ordinateurs du monde entier. La nouvelle variante de malware était utilisée pour exploiter la crypto-monnaie monero.

Monero est une monnaie numérique qui offre un haut niveau d'anonymat aux utilisateurs et à leurs transactions. WannaMine a été découvert à l'origine par Panda Security en octobre 2017. Parce qu'il est particulièrement difficile à détecter et à bloquer, il a été responsable d'un certain nombre d'infections très médiatisées en 2018. Après que WannaMine a infecté silencieusement l'ordinateur d'une victime, il utilise la puissance de fonctionnement de la machine. pour exécuter un algorithme appelé CryptoNight encore et encore, avec l'intention de trouver un hachage répondant à certains critères avant tout autre mineur. Lorsque cela se produit, un nouveau bloc est miné, ce qui crée un morceau de nouveau monero et dépose la manne dans le portefeuille de l'attaquant.

Plus tard le même mois, les gouvernements de Grande-Bretagne, des États-Unis et du Canada ont été touchés par une attaque de cryptojacking qui a profité d'une vulnérabilité dans un logiciel de synthèse vocale intégré aux sites Web des gouvernements de ces pays respectifs. Les attaquants ont inséré le script Coinhive dans le logiciel, leur permettant d'exploiter le monero à l'aide des navigateurs des visiteurs.

En février 2018, on a découvert que Tesla Inc. avait été victime de cryptojacking. Apparemment, l'infrastructure cloud d'Amazon Web Services de l'entreprise exécutait des logiciels malveillants de minage. Dans ce cas, l'exposition des données s'est avérée minime, même si, en général, le cryptojacking constitue une menace pour la sécurité d'une entreprise (en plus d'accumuler une facture d'électricité importante).

Browser Mining vs. Cryptojacking

La frontière entre le cryptojacking et la pratique "légitime" de l'exploration de navigateurs n'est pas toujours claire. L'exploration de navigateur devient une pratique de plus en plus courante. Par exemple, Coinhive, le service d'extraction de crypto-monnaie, est souvent décrit comme un malware en raison de la tendance du code informatique du programme à être utilisé sur des sites Web piratés pour voler la puissance de traitement des appareils de ses visiteurs. Cependant, les développeurs de Coinhive le présentent comme un moyen légitime de monétiser le trafic.

En 2018, la publication Salon s'est associée aux développeurs de Coinhive pour exploiter le monero en utilisant les navigateurs des visiteurs (avec leur permission) afin de monétiser le contenu du point de vente face aux bloqueurs de publicités.

Certains experts ont cité le potentiel de l'exploration de navigateur comme alternative à la monétisation basée sur la publicité. En 2018, Lucas Nuzzi, analyste principal chez Digital Asset Research, a déclaré que "les mineurs basés sur un navigateur comme Coinhive sont la meilleure implémentation de PoW [preuve de travail ] utile qui existe. intePour la première fois dans l'histoire d'Internet, les sites Web ont un moyen de monétiser le contenu sans avoir à bombarder les utilisateurs de publicités."

L'exploration de navigateur est, par essence, une forme légitimée de cryptojacking. De telles propositions sont extrêmement controversées, étant donné les coûts potentiels pour les utilisateurs en termes de consommation d'énergie et de dommages à leur matériel.

Points forts

  • La frontière entre le cryptojacking et la pratique "légitime" de l'exploration de navigateurs n'est pas toujours claire.

  • Le cryptojacking est un type de cyberattaque dans lequel un pirate coopte la puissance de calcul d'une cible pour exploiter illégalement la crypto-monnaie au nom du pirate.

  • Le cryptojacking peut cibler des consommateurs individuels, des institutions massives et même des systèmes de contrôle industriels.

  • Le cryptojacking est devenu un moyen de plus en plus populaire pour les fraudeurs et les criminels d'extraire de l'argent de leurs cibles sous forme de crypto-monnaie.