Le cryptojacking choix numéro 1 des cybercriminels

Le ransomware a été le gagne-pain des cybercriminels pendant les deux dernières années, mais une nouvelle martingale commence à l’éclipser dans l’arsenal des cybercriminels : le cryptojacking. Un code malveillant se charge d’utiliser les ressources des PC ou des serveurs à l’insu des utilisateurs pour générer de la monnaie virtuelle (Bitcoin, Monero, etc). Relativement simple et terriblement rémunérateur pour les pirates. Depuis la fin de l’année 2017 et l’emballement du prix du Bitcoin, la vague de cryptojacking a pris de l’ampleur.

8500% de croissance

Symantec indique dans son rapport CISR que ce procédé représentait 24% des attaques en décembre et de 16% sur le dernier trimestre 2017. Mais le chiffre le plus parlant est la progression du cryptojacking, 8500%. Un bond exponentiel. Le spécialiste de la sécurité constate que « les cybercriminels utilisent crypto-mineurs pour utiliser les ressources de calcul des PC ou des CPU cloud pour créer de la monnaie virtuelle » et d’ajouter, « les victimes ne savent pas souvent qu’un logiciel de minage est présent dans leur système. Il peut y avoir un ralentissement, mais cela peut être mis sur le compte d’autre chose ». Le rapport constate par ailleurs qu’en dehors des PC et des serveurs, le cryptojacking sévit auprès de l’Internet des objets (une progression de 600%).

Docker et Kubernetes visés

Le cloud est devenu le terrain de jeu favori des cybercriminels pour extraire de la monnaie virtuelle. Plusieurs études ont montré que la cible était Docker et Kubernetes, deux environnements pour créer et gérer des applications nativement cloud. Si un pirate accède à ces systèmes, ils disposent des clés de l’entreprise, mais aussi et surtout d’un accès à l’importante puissance de calcul de la société. Tesla a été victime de cette méthode, selon la firme de sécurité RedLock, où un cluster Kubernetes a servi pour miner du Monero. Les pirates avaient d’ailleurs que cet objectif en tête. En général, les attaques se produisent car les administrateurs utilisent des mots de passe faibles ou faciles à casser via force brute. Une autre firme de sécurité, Handy HQ, pointe en avant la complexité des options de configuration des instances Kubernetes.

La riposte s’amorce

La riposte s’organise contre cette plaie invasive. En première ligne, les éditeurs de navigateurs web élaborent des méthodes pour endiguer le cryptojacking. Des ingénieurs de Firefox travaillent sur une protection particulière au sein du navigateur. Deux options sont envisagées, soit limiter des tâches JavaScript en arrière-plan, soit intégrer la protection au sein du « filtrage de publicité ». Les contre-mesures se mettent en place, mais le cryptojacking prolifère à grande vitesse.

Auteur : Jacques Cheminat

Journaliste pendant 15 ans sur les thématiques, télécoms, réseaux, datacenter, stockage, sécurité, virtualisation, etc..., j'ai choisi d'ouvrir ce blog pour écrire sur tous les sujets IT, les tendances et mes humeurs.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s