Crédit image : Ewan Kennedy via Unsplashy
15.01.2021

Cryptojacking : Quand l’ordinateur devient une mine

Cybersécurité | Protection informatique | Vecteurs d’attaque

La cryptomonnaie Bitcoin a connu un boom rapide ces dernières semaines : en quatre semaines, sa valeur a doublé, passant de 20 000 $ à brièvement 42 000 $ – pour ensuite chuter de 8 000 $ en une journée. Mais ce n’est pas seulement la volatilité de cette monnaie numérique qui est inquiète : dans de nombreuses attaques de ransomware, les hackers exigent leur rançon en Bitcoins. Les cybercriminels exploitent également de plus en plus des ordinateurs privés et des réseaux d’entreprises pour miner des cryptomonnaies – sans que le propriétaire de l’ordinateur ne s’en aperçoive.

Comment fonctionne le cryptojacking et comment vous protéger contre celui-ci :

Il y a seulement dix ans, le programmeur Laszlo Hanyecz a payé 10 000 Bitcoins pour deux pizzas commandées, ce qui en fait la première transaction documentée d’une cryptomonnaie pour un bien économique réel. La valeur des Bitcoins était encore d’environ 41 dollars à cette époque. Le jour du dernier pic début janvier 2021, les pièces de pizza valaient près de 420 millions de dollars.

Il n’est donc pas étonnant que le minage de nouvelles cryptomonnaies soit très attractif en ce moment. Cependant, le minage juridique n’a pas été rentable depuis longtemps en raison de l’énorme puissance de calcul requise et des coûts d’électricité épouvantables. Les mineurs cherchent donc désespérément d’autres ressources – et ne reculent pas devant les méthodes illégales et criminelles. Les experts en sécurité parlent déjà d’une « industrie » très particulière, Bitcrime. Des chercheurs de l’Université de Sydney estimaient dès 2018 que près de 80 milliards de dollars américains de Bitcoins étaient convertis en activités criminelles. Et les analystes informatiques de « Cybersecurity Ventures » s’attendent à ce qu’environ 70 % de toutes les cryptomonnaies soient générées par des affaires criminelles en 2021.

Enlèvement d’ordinateurs, extraction secrète

En conséquence, le nombre de tentatives de cryptojacking augmente également. Car à un moment donné, les mineurs ont réalisé que même les PC haut de gamme dotés d’un processeur puissant ne suffisaient pas à tirer profit du minage et à couvrir les coûts associés. Ainsi, les mineurs ont commencé à construire d’immenses fermes informatiques pour miner des cryptomonnaies à l’échelle commerciale. Comme cela n’était pas rentable compte tenu des coûts d’électricité épouvantables, l’idée du cryptojacking est née, c’est-à-dire utiliser des appareils (ordinateurs, smartphones, tablettes ou même serveurs) sans le consentement ni la connaissance des utilisateurs pour miner secrètement des cryptomonnaies aux dépens de la victime.

En gros, il existe deux types d’attaques de cryptojacking : basées sur le navigateur ou par infection avec des malwares. Les attaques basées sur le navigateur sont relativement inoffensives. Plus dangereuses sont les attaques de cryptojacking, dans lesquelles des malwares sont téléchargés après une attaque de phishing. Une fois l’ordinateur infecté, le cryptojacker travaille jour et nuit pour miner des cryptomonnaies, se cachant en arrière-plan. Les criminels exploitent les failles de sécurité dans des applications telles que les serveurs web Apache, IIS, NGIX, PHP, dans des systèmes de gestion de contenu ou des bases de données accessibles directement depuis Internet. Par exemple, ils peuvent implanter le script de minage sur des serveurs web, des routeurs ou dans des systèmes de gestion de contenu afin qu’il soit distribué à tous les sites web qui circulent dans ces systèmes. L’objectif est de créer un immense botnet d’appareils et d’utiliser leurs cycles CPU pour le minage de cryptomonnaies – à un coût minimal pour l’attaquant.

Trois types différents de cryptojacking

Cryptojacking temporaire
Le minage ne dure qu’une certaine période, c’est-à-dire lorsque vous êtes sur un site web ou utilisez une application spécifique que votre propre système utilise pour le cryptojacking. Souvent, ces scripts utilisés pour le « minage » sont accompagnés de pop-up ou de bannières publicitaires.

Cryptojacking en voiture
Ici, même en quittant un site correspondant, une petite fenêtre pop-up reste inaperçue. Le processus de minage ne se termine qu’avec un redémarrage.

Cryptojacking continu
Cette procédure s’exécute via des logiciels malveillants qui pénètrent dans le système informatique. Il est généralement caché dans les pièces jointes des e-mails ou dans les publicités JavaScript.

Comment prévenir le minage de cryptomonnaies ?

Prêtez une attention particulière aux soi-disant e-mails de phishing. N’ouvre pas, ne clique rien !
Bloquez JavaScript dans votre navigateur pour éviter le cryptojacking en voiture.
Utilisez des extensions de navigateur pour lutter contre le minage de cryptomonnaies. Exemples : AdBlock, No Coin ou MinerBlock.

Les signes typiques :

  • Utilisation élevée des processeurs
  • Un ordinateur qui fonctionne lentement et qui répond à cette charge
  • Ventilation de l’ordinateur fonctionnant à pleine vitesse
  • Chauffage puissant et décharge rapide de la batterie dans les smartphones

Que puis-je faire pour améliorer ma sécurité ?

La plupart des mesures pour réduire votre risque cybernétique protègent également contre le cryptojacking. Les aspects particulièrement importants incluent :

  • Sensibilisation des employés (gestion des emails, signalement de signes potentiels de cryptojacking)
  • Sécuriser les navigateurs Internet
  • Cession envisagée des droits d’administrateur
  • Sécuriser et surveiller les serveurs
  • Observation et documentation de la charge informatique quotidienne et habituelle afin de pouvoir détecter les écarts si nécessaire
  • Les parasites numériques font grimper les coûts de l’électricité

Certains experts en cybersécurité soulignent que, contrairement à la plupart des autres types de malwares, les scripts de cryptojacking ne nuisent pas aux ordinateurs ou aux données des victimes. La seule chose agaçante, c’est la baisse des performances de l’ordinateur. Mais pour les grandes organisations infectées par de nombreux systèmes de cryptojacking, il subsiste des coûts importants en électricité et en main-d’œuvre informatique. De plus, une puissance de calcul réduite pourrait entraîner un fonctionnement insuffisant et rapide et fluide de certains processus métier. Dans tous les cas, il y a lieu de s’inquiéter (et de vérifier si vous êtes concerné). Après tout, ceux qui sont vulnérables au minage de logiciels malveillants sont également menacés par d’autres logiciels nuisibles.

Lisez notre article de glossaire sur le thème du « cryptojacking » ici !