Cryptojacking

Le Centre suisse de reporting et d’analyse pour la sécurité de l’information (MELANI) a publié sa 27e rapport semestriel le 8 novembre avec un accent sur les cyberattaques les plus importantes en Suisse au cours du premier semestre 2018.

La recherche a porté sur les vulnérabilités dans le cyberespace et sur la manière dont elles ont conduit à des attaques et à du phishing dans l’espace Internet suisse. Dans le passé, les menaces de cybersécurité gravissaient vers le piratage des services bancaires en ligne, mais des chercheurs suisses affirment que l’accent s’est maintenant déplacé sur l’attaque des échanges de crypto-monnaie avec une grande efficacité, le malware le plus répandu dans le pays étant un virus informatique qui mine Monero..

Cryptojacking

Dridex, un malware troyen bancaire, dont l’accent a toujours été mis sur le vol d’informations d’identification bancaires pour perpétrer des transactions frauduleuses, a augmenté sa mise sur les opérations cryptographiques, a révélé le rapport MELANI. Rédigé par Necurs, Dridex était initialement connu sous le nom de Bugat et Cridex. Les chercheurs ont découvert une augmentation spectaculaire du nombre d’échanges de crypto-monnaie ciblés dans les fichiers de configuration de ce logiciel malveillant au cours du premier semestre de l’année.

Faire également la liste est le Cheval de Troie Gozi qui a été efficacement conçu pour altérer les systèmes d’exploitation. Il est cependant passé du statut de petit cheval de Troie bancaire à une menace sur les actifs numériques. Gozi, selon le rapport, s’est concentré sur les échanges de crypto-monnaie. Elle a tenté d’accéder aux échanges dans les plus brefs délais grâce à la «mauvaise publicité», et il ne faut pas s’étonner qu’elle ait été classée au neuvième rang des cybermenaces les plus dangereuses de Suisse. Gozi utilise des publicités en ligne pour inciter des victimes sans méfiance à télécharger des logiciels manipulés, ont expliqué les chercheurs, ajoutant que:

“Dans les moteurs de recherche, les publicités sont souvent affichées au-dessus des résultats réels, (ce qui) sème la confusion chez les utilisateurs.”

Monero, le logiciel malveillant le plus critique

Malgré l’ampleur de ces menaces de crypto-monnaie, le plus inquiétant pour les chercheurs suisses est le malware minier Monerominer (XMR). Il a été classé au sixième rang des menaces de logiciels malveillants les plus répandues sur le haut débit Internet en Suisse au cours du premier semestre 2018..

La prolifération de l’application malveillante se fait à l’aide de plusieurs sites Web malveillants (RIG Exploit Kit). Ce faisant, le mineur XMR accède aux systèmes sans le consentement des utilisateurs. Les utilisateurs sont redirigés par inadvertance par des programmes potentiellement indésirables (PPI) qui diffusent des publicités intrusives de tiers. Le malware est spécifiquement conçu pour exploiter la crypto-monnaie Monero, mais peut également céder la place à l’exécution de scripts qui téléchargent et installent secrètement des logiciels malveillants sur les systèmes des utilisateurs. La notoriété de Monero-mining a été attestée lorsque des chercheurs en sécurité ont découvert que plus de deux millions de variantes du script CoinHive avaient été publiées en trois mois..

Comment exploiter Monero

Lire: Comment exploiter Monero

Absence de réglementation claire

Le boom de l’industrie de la cryptographie en Suisse a favorisé des relations amicales entre le gouvernement suisse et les entreprises de cryptographie, principalement dans le domaine de l’accès aux services bancaires traditionnels. L’absence de dispositions réglementaires pour les transactions liées à la crypto-monnaie dans la région a été un problème critique qui peut avoir contribué à la prévalence des cyberattaques dans le pays..

Cryptojacking dans d’autres pays

Le journal national japonais Asahi Shimbun a rapporté le cas de 16 personnes arrêtées par Autorités japonaises pour leur implication présumée dans l’exploitation minière de Monero, plus tôt dans l’année. Vidéo d’arène de combat en ligne, les joueurs de League of Legend auraient également été ciblés par le malware minier Monero cette année. Le jeu a découvert des modifications non autorisées sur son lobby client après l’insertion d’un code javascript pour l’extraction de la blockchain.

En Inde, une recherche menée par la société de cybersécurité Banbreach en octobre a découvert plus de 30000 routeurs infectés par CoinHive, un service de crypto-monnaie malveillant utilisé pour exploiter Monero. La prolifération du protocole original CoinHive aurait ouvert la voie aux navigateurs Internet pour exploiter la crypto-monnaie sans le consentement des utilisateurs. Crédits à la découverte de Banbreach, McAfee Labs a révélé qu’il existait plus de 2,5 millions de versions du malware.

Le Brésil a été parmi les plus touchés en août, après 200000 Routeurs MikroTik ont été infectés par des logiciels malveillants qui minent Monero en arrière-plan. Alors que MikroTik corrigeait le bogue utilisé par l’attaquant à la date de sa détection, des milliers de routeurs qui n’étaient pas mis à jour avant l’attaque, avaient déjà été infectés..