Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport mensuel sur les menaces du GTIC : L’éducation, secteur le plus touché par le cryptojacking par navigateur

septembre 2018 par NTT SECURITY

NTT Security dévoile les résultats de son rapport d’août sur les menaces, analysés par le GTIC (Global Threat Intelligence Center). Dans ce rapport, les chercheurs de NTT Security observent le phénomène du cryptojacking, présentant notamment les industries les plus touchées.

Les chercheurs analysent également les attaques envers la chaîne d’approvisionnement logicielle, tout en présentant les recherches en cours pour mieux sécuriser les dispositifs IoT.

Le cryptomining sur le Web se produit après qu’un code soit inséré dans un site Web légitime. Il est cependant extrêmement difficile - voire impossible - d’identifier la différence entre le cryptomining (où le visiteur permet à un site Web d’utiliser ses ressources système pour extraire de la cryptomonnaie) et le cryptojacking (où l’utilisateur n’a pas autorisé le site à utiliser ses ressources).

Près de 40 % du minage de cryptomonnaie sur le Web analysé par NTT Security était non descriptif, non associés à une plate-forme spécifique de minage de cryptomonnaie. Les trois principaux mineurs de cryptocurrency identifiés sont CoinHive, XMRig, et Authedmine, présentés ci-dessous :

CoinHive - D’après les données NTT Security, CoinHive - ou une variante de CoinHive - représente environ 55 % des mineurs de cryptomonnaie observés du 1er mai au 31 juillet 2018. CoinHive est un service de minage de cryptomonnaie par navigateur, généralement utilisé pour exploiter le Monero. Cette cryptomonnaie a gagné en popularité cette année en raison de ses transactions pratiquement intraçables, permettant aux utilisateurs (ou attaquants) de maintenir un haut niveau d’anonymat.

CoinHive exploite la puissance de calcul inutilisée des systèmes utilisateurs connectés au site infecté. Alors que l’intention de Coinhive était d’ "aider" les propriétaires de sites Web à générer des revenus grâce au minage de cryptomonnaie, par opposition aux annonces publiées sur leurs sites, les atouts de CoinHive l’ont rapidement distingué en tant que mineur de cryptomonnaie incontournable pour l’espace cybercriminel.

XMRig - Il représente environ 5 % de l’activité de cryptominage observée. XMRig est un logiciel open source qui peut être utilisé pour exploiter Monero et CryptoNote. XMRig prend en charge l’extraction de la cryptomonnaie en exploitant la puissance des processeurs, des cartes graphiques NVIDIA et des GPU AMD des systèmes. Ces caractéristiques rendent XMRig populaire car les utilisateurs (tant les utilisateurs légitimes que les cybercriminels) peuvent l’installer sur n’importe quel système informatique (y compris les systèmes fonctionnant sous Windows) et commencer facilement l’exploitation.

Authedmine - Authedmine (pour “Authorized Mining”), peut être défini comme CoinHive 2.0 avec un opt-in explicite. En réponse à la réputation négative de CoinHive dû aux cybercriminels (ou aux propriétaires de sites Web non/mal informés), les développeurs ont créé un mineur qui ne peut fonctionner qu’après un consentement explicite de l’utilisateur. Les données montrent qu’environ 2 % de l’activité de cryptomining observée est associée à Authedmine.

Bien que les événements Authedmine semblent provenir d’utilisateurs conscients, il est également possible, et même probable, qu’un nombre significatif d’utilisateurs aient accepté l’opt-in sans comprendre pleinement ce à quoi ils ont consenti en cliquant.

Education, santé, finances… les secteurs les plus impactés par le cryptojacking

Bien que presque toutes les industries aient été touchées à une certaine échelle, les données montrent que les trois principales industries - l’éducation, les soins de santé et les finances - représentaient environ 88% de toutes les détections.

A la tête (57 %) des détections de cryptomining par site Web, le secteur de l’éducation donne souvent accès au réseau de l’organisme aux étudiants, au personnel, aux personnes visitant le campus, etc. Par conséquent, il est incroyablement difficile de bloquer tout événement potentiel de cryptojacking basé sur le Web.

Bien que les établissements d’enseignement puissent réglementer leurs réseaux de personnel et de professeurs, les réseaux étudiants sont souvent sur un sous-réseau complètement différent et sont assujettis à des lignes directrices et à des conditions de service différentes. De plus, il ne serait pas surprenant d’observer un nombre significatif d’étudiants effectuer des opérations légitimes de cryptomining sur leurs appareils personnels pour compléter leurs revenues.

Aarons Perkins, Senior Security Intelligence Writer, note cependant : « L’entreprise qui découvre une cryptomine non-désirée sur son propre site web a un problème plus important que le logiciel malveillant en lui-même, à savoir : comment il a pu arriver là en premier lieu. »


Voir les articles précédents

    

Voir les articles suivants