Qu’est-ce que la crypto-monnaie ?
Une crypto-monnaie est une monnaie numérique utilisée comme moyen d’échange, comme les autres devises. Le Bitcoin, le Litecoin, le Monero, l’Ethereum et le Ripple ne sont que quelques exemples de crypto-monnaies disponibles. Contrairement aux autres monnaies, les crypto-monnaies fonctionnent indépendamment d’une banque centrale et utilisent des techniques de cryptage et la technologie blockchain pour sécuriser et vérifier les transactions.
Qu’est-ce que le cryptomining ?
Le minage de crypto-monnaies, ou cryptomining, est la manière dont les crypto-monnaies sont gagnées. Les particuliers extraient des crypto-monnaies en utilisant un logiciel de cryptomining pour résoudre des problèmes mathématiques complexes impliqués dans la validation des transactions. Chaque équation résolue permet de vérifier une transaction et de gagner une récompense versée en crypto-monnaie.
Qu’est-ce que le cryptojacking ?
Résoudre des calculs cryptographiques pour extraire des crypto-monnaies nécessite une puissance de traitement considérable. Le cryptojacking se produit lorsque des cyberacteurs malveillants détournent effectivement la puissance de traitement des appareils et systèmes des victimes en exploitant les vulnérabilités des pages Web, des logiciels et des systèmes d’exploitation pour installer illicitement un logiciel de cryptomining sur les appareils et systèmes des victimes. Une fois le logiciel de cryptomining installé, les cyberacteurs malveillants peuvent gagner de la crypto-monnaie. En outre, les cyberacteurs malveillants peuvent infecter un site web avec un code JavaScript de cryptomining, qui exploite la puissance de traitement d’un visiteur via son navigateur pour extraire des crypto-monnaies.
Le cryptojacking peut avoir les conséquences suivantes sur les appareils, systèmes et réseaux des victimes :
- Dégradation des performances du système et du réseau, car la bande passante et les ressources de l’unité centrale de traitement (UC) sont monopolisées par l’activité de cryptomining.
- Augmentation de la consommation d’énergie, pannes du système et dommages physiques dus à la défaillance des composants en raison des températures extrêmes.
- Perturbation des opérations régulières
- Perte financière due à l’arrêt du système causé par la défaillance d’un composant et au coût de la remise en état des systèmes et des fichiers, ainsi qu’au coût de l’augmentation de la consommation d’énergie.
Le cryptojacking implique des programmes installés de manière malveillante, qu’ils soient persistants ou non. Le cryptojacking non persistant ne se produit généralement que lorsqu’un utilisateur visite une page Web particulière ou a un navigateur Internet ouvert. Le cryptojacking persistant continue à se produire même après que l’utilisateur a cessé de visiter la source qui a initialement provoqué l’activité minière de son système.
Les acteurs malveillants distribuent des logiciels malveillants de cryptojacking par le biais d’applications mobiles armées, de réseaux de zombies et de plateformes de médias sociaux en exploitant les failles des applications et des serveurs et en détournant les points d’accès Wi-Fi.
Quels types de systèmes et d’appareils sont exposés au cryptojacking ?
Tout appareil connecté à Internet et doté d’un processeur est susceptible d’être victime de cryptojacking. Les dispositifs suivants sont couramment visés :
- Les systèmes informatiques et les dispositifs de réseau – y compris ceux qui sont connectés à des réseaux de technologies de l’information et de systèmes de contrôle industriel ;
- Les appareils mobiles – les appareils sont soumis aux mêmes vulnérabilités que les ordinateurs ; et
- Les appareils de l’Internet des objets – appareils compatibles avec l’Internet (par exemple, les imprimantes, les caméras vidéo et les téléviseurs intelligents).
Comment se défendre contre le cryptojacking ?
Les meilleures pratiques de cybersécurité suivantes peuvent vous aider à protéger vos systèmes et appareils connectés à Internet contre le cryptojacking :
- Utilisez et maintenez un logiciel antivirus. Les logiciels antivirus reconnaissent et protègent un ordinateur contre les logiciels malveillants, ce qui permet au propriétaire ou à l’opérateur de détecter et de supprimer un programme potentiellement indésirable avant qu’il ne puisse faire des dégâts. (Voir Protection contre les codes malveillants).
- Maintenez les logiciels et les systèmes d’exploitation à jour. Installez des mises à jour logicielles afin que les attaquants ne puissent pas tirer parti des problèmes ou des vulnérabilités connus. (Voir Comprendre les correctifs et les mises à jour logicielles).
- Utilisez des mots de passe forts. Choisissez des mots de passe difficiles à deviner pour les attaquants et utilisez des mots de passe différents pour les différents programmes et appareils. Il est préférable d’utiliser des phrases de passe longues et fortes ou des mots de passe composés d’au moins 16 caractères. (Voir Choisir et protéger les mots de passe).
- Modifiez les noms d’utilisateur et les mots de passe par défaut. Les noms d’utilisateur et les mots de passe par défaut sont facilement accessibles aux acteurs malveillants. Changez les mots de passe par défaut, dès que possible, pour des mots de passe suffisamment forts et uniques.
Vérifiez les politiques de privilèges du système. Examinez les comptes d’utilisateurs et vérifiez que les utilisateurs disposant de droits administratifs ont besoin de ces privilèges. Empêchez les comptes d’utilisateurs généraux d’exécuter des fonctions administratives. - Appliquez la liste des applications autorisées. Envisagez d’utiliser des listes d’autorisations d’applications pour empêcher les exécutables inconnus de se lancer de manière autonome.
- Méfiez-vous du téléchargement de fichiers à partir de sites Web. Évitez de télécharger des fichiers à partir de sites Web non fiables. Recherchez un certificat de site Web authentique lorsque vous téléchargez des fichiers depuis un site sécurisé. (Voir Comprendre les certificats de site Web).
- Reconnaissez l’activité normale du processeur et surveillez toute activité anormale. Les administrateurs réseau doivent surveiller en permanence les systèmes et apprendre à leurs employés à reconnaître toute activité CPU soutenue supérieure à la normale sur les postes de travail informatiques, les appareils mobiles et les serveurs réseau. Examinez toute dégradation notable de la vitesse de traitement.
- Désactivez les services inutiles. Passez en revue tous les services en cours d’exécution et désactivez ceux qui ne sont pas nécessaires aux opérations. La désactivation ou le blocage de certains services peut créer des problèmes en entravant l’accès aux fichiers, aux données ou aux périphériques.
- Désinstallez les logiciels inutilisés. Passez en revue les applications logicielles installées et supprimez celles qui ne sont pas nécessaires aux opérations. De nombreux ordinateurs de vente au détail dotés de systèmes d’exploitation préchargés sont équipés de barres d’outils, de jeux et de logiciels publicitaires, qui peuvent tous utiliser un espace disque et une mémoire excessifs. Ces applications inutiles peuvent fournir aux attaquants des moyens d’exploiter un système.
- Validez les entrées. Effectuez la validation des entrées sur le serveur et les applications web en contact avec l’Internet pour limiter les attaques par injection. Sur les navigateurs Web, désactivez l’exécution de JavaScript. Pour Microsoft Internet Explorer, activez le filtre cross-site scripting.
- Installez un pare-feu. Les pare-feu peuvent être en mesure d’empêcher certains types de vecteurs d’attaque en bloquant le trafic malveillant avant qu’il ne puisse pénétrer dans un système informatique, et en limitant les communications sortantes inutiles. Certains systèmes d’exploitation de périphériques incluent un pare-feu. Activez et configurez correctement le pare-feu comme indiqué dans le manuel d’utilisation de l’appareil ou du système. (Voir Comprendre les pare-feu pour les particuliers et les petits bureaux).
- Créez et surveillez les listes de blocage. Surveillez les rapports de l’industrie sur les sites Web qui hébergent, distribuent et sont utilisés pour la commande et le contrôle des logiciels malveillants. Bloquez les adresses de protocole Internet des sites malveillants connus afin d’empêcher les dispositifs d’y accéder.