Les auteurs de cryptomining utilisent l'infrastructure de l'entreprise pour extraire de la crypto-monnaie. Ils épuisent les ressources, augmentent les coûts opérationnels et sont le signe de dangereuses lacunes en matière de sécurité. Voici ce que les défenseurs doivent savoir.
Une attaque de cryptomining, souvent appelée cryptojacking, désigne l'utilisation non autorisée de ressources informatiques pour extraire de la crypto-monnaie. Contrairement aux cyberattaques traditionnelles qui visent à voler des données sensibles ou à lancer des ransomwares, l'objectif principal d'une attaque de cryptomining est de générer des profits en crypto-monnaie pour l'attaquant.
Une attaque de cryptomining se produit lorsqu'un attaquant installe malware - également connu sous le nom de script de cryptojacking - sur la machine d'une victime, qui exploite ensuite le CPU, le GPU ou d'autres ressources de calcul pour miner des cryptocurrencies comme Bitcoin, Monero ou Ethereum. Cela permet à l'attaquant de mener des activités de minage de cryptomonnaies apparemment légitimes : Les crypto-monnaies s'appuient sur des bases de données appelées blockchains, constituées de "blocs" de transactions récentes qui sont fréquemment mis à jour à l'aide d'un processus mathématique complexe. La production de nouveaux blocs nécessite de la puissance de calcul, que les "mineurs" échangent contre de petites quantités de monnaie. Le cryptojacking permet aux attaquants d'effectuer cette opération à grande échelle.
Les attaquants utilisent parfois phishing des courriels ou des mises à jour logicielles compromises pour installer le cryptomining malware sur des ordinateurs portables ou même des appareils mobiles - bien que les téléphones aient une puissance de traitement moindre, il est intéressant d'en infecter un grand nombre à la fois.
Dans de nombreux cas, les scripts de cryptojacking sont déployés par le biais de navigateurs web ou de publicités en ligne. Les attaquants utilisent également le cryptojacking basé sur le navigateur pour injecter du code JavaScript malveillant dans les sites web. Lorsque quelqu'un visite un site infecté, le script commence à extraire de la crypto-monnaie en utilisant les appareils des visiteurs sans leur consentement. Ce type de cryptojacking ne nécessite pas l'installation de malware et s'arrête dès que l'utilisateur quitte le site.
Les attaquants utilisent le cryptomining - plus précisément le cryptomining illicite ou "cryptojacking" - pour générer des gains financiers en exploitant la puissance de traitement des systèmes compromis sans le consentement de leurs propriétaires. En infectant des ordinateurs, des serveurs ou même des appareils de l'Internet des objets (IoT) avec du cryptomining malware, les attaquants peuvent extraire des crypto-monnaies comme le Bitcoin ou le Monero, en profitant des ressources des victimes. Voici les principales raisons pour lesquelles les attaquants se livrent au cryptomining :
Les attaques de cryptomining peuvent être difficiles à détecter car elles sont conçues pour rester cachées. Mais il existe des moyens de les détecter, notamment en prêtant attention aux décalages entre les appareils et à l'augmentation de l'utilisation de l'unité centrale. Toutefois, cette approche fondée sur l'observation nécessite de s'appuyer sur les employés pour signaler les problèmes de performance - si tant est qu'ils les remarquent en premier lieu. Une méthode plus fiable consiste à utiliser l'IA et l'apprentissage automatique.
Vectra AI a mis au point des détections pilotées par l'IA, conçues pour repérer les attaques en fonction de leur comportement. Il s'agit notamment d'une détection de minage de crypto-monnaies visant à identifier l'utilisation non autorisée des ressources informatiques d'une organisation pour miner des crypto-monnaies.