Selon un rapport d’Enisa Europe, il y a eu une augmentation de 30% d’une année sur l’autre du nombre d’incidents de cryptojacking en 2020. Le même rapport a déclaré que Monero (XMR) était la cryptomonnaie de choix pour les activités de cryptojacking en 2019 en raison de son accent sur la confidentialité et l’anonymat. Cela signifie que les transactions Monero ne peuvent pas être tracées. En outre, Monero a conçu son algorithme de preuve de travail pour rendre l’exploitation minière viable avec un processeur standard au lieu d’un matériel spécialisé. Cet algorithme de minage résistant aux ASIC le rend parfait pour les machines infectées par des logiciels malveillants de cryptojacking.

Quels sont les exemples réels d’attaques de cryptojacker ?

En 2019, plusieurs applications qui minaient secrètement de la cryptomonnaie avec les ressources de celui qui les a téléchargées ont été éjectées du Microsoft Store. Les victimes potentielles trouveraient les applications via des recherches par mots clés dans le Microsoft Store. Une fois téléchargées, les applications ont également téléchargé du code JavaScript de cryptojacking pour exploiter Monero.

En 2018, un code de cryptojacking a été trouvé caché dans la page Homicide Report du Los Angeles Times. Cela a également extrait Monero.

Tesla est une autre victime très médiatisée du cryptojacking

Une enquête menée par la société de cybersécurité Redlock a révélé que des pirates avaient infiltré la console Kubernetes de Tesla qui n’était pas protégée par un mot de passe. Ils ont installé un logiciel pool de minage et configuré le script malveillant pour se connecter à un point de terminaison « non répertorié » ou semi-public.

En 2018, Trend Micro a observé un groupe de pirates qu’il a appelé Outlaw essayant d’exécuter un script dans l’un des pots de miel IoT de Trend Micro. À la fin de la même année, les pirates avaient plus de 180 000 hôtes compromis sous leur contrôle.

En 2020, Palo Alto Networks a découvert un schéma de cryptojacking qui utilisait des images Docker pour installer un logiciel de crypto mining sur les systèmes des victimes. Les cybercriminels ont inséré du code dans les images Docker pour éviter d’être détectés. Les images infectées ont aidé les criminels à extraire une cryptomonnaie d’une valeur estimée à 36 000 $.

Quels sont les logiciels malveillants utilisés par les de cryptojacker?

Il existe de nombreux exemples de malwares de cryptojacking. Voici quelques exemples :

  • Smominru : Ce cryptojacker compromet les machines Windows en utilisant un exploit
  • EternalBlue et une force brute sur divers services. Notamment MS-SQL, RDP, Telnet et bien d’autres.
  • Badshell : Il utilise des techniques sans fichier et se cache dans les processus Windows.
  • Coinhive : C’est un outil de monétisation de site Web légitime, mais il s’agit de la plus grande menace de cryptojacking au monde.
  • MassMiner : Ce malware d’extraction de cryptomonnaie a été repéré en utilisant des capacités de type ver pour se propager à travers de multiples exploits.

Comment savoir si vous êtes victime de cryptojacking ?

Le cryptojacking est pratiquement indétectable dans la plupart des cas. Cependant, il y a quelques signes que votre ordinateur pourrait être une victime, y compris l’ordinateur qui chauffe, fait des bruits de ventilateur forts, décharge les batteries plus rapidement que d’habitude, des performances réduites, l’arrêt en raison d’un manque de puissance de traitement disponible.

Vous devriez envisager de fermer et de bloquer tout site Web suspecté d’exécuter des scripts de cryptojacking si vous constatez ces symptômes. Vous devez également mettre à jour ou supprimer toutes les extensions de navigateur douteuses.

Pouvez-vous empêcher vos appareils d’être victimes de cryptojacking ?

Mieux vaut prévenir que guérir, et les utilisateurs peuvent faire certaines choses pour empêcher leurs machines de succomber à un incident de cryptojacking.

Parmi eux, l’installation d’un bloqueur de publicités, car la plupart d’entre eux peuvent empêcher les scripts de cryptojacking. Vous devez également maintenir vos systèmes à jour avec les derniers logiciels et correctifs pour votre système d’exploitation et toutes les applications, en particulier les navigateurs Web. De nombreuses attaques exploitent des failles connues dans les logiciels existants.

Les organisations peuvent dresser une liste d’URL/IP de sites de cryptojacking infectés et de domaines de pools de cryptomining à bloquer. Ils peuvent également mettre en œuvre une surveillance du système réseau pour identifier une utilisation excessive des ressources.