Le cryptojacking consiste pour un attaquant à détourner votre puissance de traitement pour miner des cryptomonnaies à son profit. Cela peut se produire sur un ordinateur que vous possédez et contrôlez sur site ou sur des machines virtuelles dans le cloud.
Le cryptojacking utilise du code malveillant intégré à des sites web ou des logiciels malveillants installés sur votre appareil pour exploiter vos ressources à votre insu.
Cela ralentit les appareils, empêche les utilisateurs légitimes d’accéder à vos ressources et peut également engendrer des coûts de cloud exorbitants. Les répercussions négatives potentielles pour les entreprises et les particuliers sont nombreuses, allant de la perte de confidentialité des données à l’impossibilité de continuer à utiliser les systèmes affectés. Pour comprendre ce qu’est le cryptojacking et comment l’empêcher, examinons quelques faits de base sur la crypto-monnaie.
Principaux enseignements du Cryptojacking :
-
Les attaques de cryptojacking détournent la puissance de traitement d’un appareil ou d’une machine virtuelle pour exploiter la cryptomonnaie, consommant ainsi des ressources sans être détectées.
-
Les attaquants utilisent des scripts cachés dans des sites Web ou des publicités, ou des logiciels malveillants pour infecter les appareils, les applications et les services cloud.
-
Les impacts incluent une augmentation des coûts, une diminution des performances, une atteinte à la confidentialité et un risque d’attaques supplémentaires.
-
Les attaques peuvent être basées sur le navigateur, sur l’hôte ou sur la mémoire, suivant un processus en trois étapes : dissimulation, livraison et exploitation.
-
Les défenses efficaces combinent des solutions EDR et CDR, des mises à jour automatisées, une surveillance des ressources, un blocage de scripts, un audit de la chaîne d’approvisionnement, une formation du personnel et une détection des menaces en temps réel.
Comment les attaquants utilisent des scripts de cryptojacking pour exploiter la cryptomonnaie
Les scripts de cryptojacking, écrits en langages serveur comme JavaScript et PHP, ciblent les navigateurs web pour détourner discrètement des ressources informatiques et miner des cryptomonnaies. Les attaquants intègrent ces scripts dans des sites web compromis ou des publicités malveillantes, incitant les utilisateurs à les lancer. Une fois activé, le script consomme la puissance du processeur tant que le navigateur reste ouvert, et s’exécute même en arrière-plan via des extensions infectées.
Dans un exemple récent, il a été découvert un exploit exposant les serveurs Selenium Grid (utilisés pour les tests web) à l’installation de mineurs de cryptomonnaies. Ces serveurs manquaient de sécurité par défaut et pouvaient être entièrement contrôlés s’ils étaient exposés en ligne. Les attaquants ont exploité les fonctionnalités intégrées de Selenium pour exécuter des scripts malveillants installant un mineur XMRig modifié tout en essayant de rester invisibles. Il s’agissait du premier cas connu de ce type d’attaque.
Code de cryptojacking : intégration de scripts de cryptomining cachés dans les systèmes
Les attaquants peuvent utiliser diverses méthodes pour installer des logiciels malveillants de cryptojacking sur votre système. Par exemple :
-
Un e-mail de phishing peut contenir un lien malveillant qui télécharge le code de cryptominage sur votre appareil.
-
Les attaquants découvrent une machine virtuelle ou un conteneur mal configuré qui est exposé publiquement et obtiennent un accès à distance non authentifié.
-
Si vous ouvrez une application Web avec un port ouvert, cela peut vous exposer à une infection par code de cryptojacking.
-
Une extension de navigateur infectée peut installer un logiciel de cryptojacking sur votre appareil.
-
Vous pourriez télécharger un fichier infecté à partir d’une bibliothèque JavaScript compromise.
- Un attaquant pourrait utiliser des informations d’identification compromises pour accéder à votre environnement de services cloud et commencer à utiliser votre compte pour installer un logiciel de cryptomining sur des machines virtuelles .
-
Un attaquant pourrait compromettre votre LLM basé sur le cloud ( LLMjacking ) et l’utiliser pour installer du code de cryptojacking.
Les attaquants utilisant du code de cryptojacking peuvent recourir à des moyens sophistiqués pour échapper à la détection. Par exemple, ils peuvent modifier le nom des fonctions du code pour les rendre plus difficiles à reconnaître par les moyens habituels (obfuscation de code), ou créer du code capable de muter en de nouvelles versions lors de son exécution (code polymorphe).
Malgré ces défenses, les professionnels de la sécurité peuvent utiliser diverses techniques pour neutraliser et empêcher le code de cryptojacking dans les environnements professionnels :
-
L’analyse, la mise à jour et les correctifs automatisés peuvent aider à atténuer les dernières vulnérabilités en matière de cryptojacking.
-
Le code de cryptojacking doit communiquer avec les services de cryptomining, qui sont souvent des acteurs connus, de sorte que les pare-feu et l’analyse des journaux système aidés par les outils EDR et CDR peuvent intercepter les communications suspectes.
-
Les méthodes de protection contre le déni de service de distribution (DDoS) peuvent contrecarrer les tentatives de consommation excessive de ressources.
-
Logiciel malveillant de cryptojacking
Contrairement à d’autres types de logiciels malveillants, les logiciels malveillants de cryptojacking n’éteignent pas forcément votre ordinateur ni ne détruisent vos données. Les acteurs malveillants qui déploient des logiciels malveillants de cryptojacking souhaitent généralement que tout fonctionne parfaitement.
Cela dit, les logiciels malveillants de cryptojacking classiques compromettront presque certainement les performances de votre appareil. Le minage de cryptomonnaies monopolise le processeur, le rendant trop occupé pour traiter les requêtes légitimes. Dans le cloud, cela pourrait également entraîner la création d’instances supplémentaires pour gérer ce qui est perçu comme une charge supplémentaire, ce qui pourrait entraîner des coûts de cloud exorbitants.
Les techniques avancées de cryptojacking, telles que les logiciels malveillants de cryptojacking de preuve de stockage, n’auront pas d’effets secondaires physiques ni d’impact sur la puissance de calcul, mais pourraient sérieusement faire grimper les factures de cloud, augmentant le stockage à des proportions importantes à votre insu ou sans votre consentement.
Comme pour de nombreux autres types de logiciels malveillants, le vecteur le plus courant des cryptojackers est l’ingénierie sociale : inciter un utilisateur à cliquer sur un lien qui, à son tour, téléchargera et installera l’application de cryptojacking malveillante. Lire l’article sur le même sujet: Téléphones Android avec logiciels malveillants préinstallés
-
Vos 5 meilleures défenses contre le cryptojacking
1 . Déployer une protection de cybersécurité moderne
La protection actuelle doit inclure la détection et la réponse aux points d’extrémité (EDR) pour tous les appareils physiques, ainsi que la détection et la réponse dans le cloud (CDR) , qui surveille, détecte et fournit des capacités de réponse pour toutes les ressources cloud. Dans le cadre de votre approche globale de sécurité, l’EDR doit restreindre les scripts non autorisés, en utilisant si possible des bloqueurs de publicités, et bloquer l’accès aux sites en fonction de leur réputation.
De plus, CDR optimise la sécurité dans les environnements cloud, vous offrant une visibilité approfondie sur les machines virtuelles, les conteneurs, les fonctions sans serveur et l’ensemble de votre infrastructure. Vous pouvez ainsi identifier rapidement les menaces et mettre en place des réponses automatisées qui allègent le travail de votre équipe, comme la mise en quarantaine des charges de travail ou l’isolation du réseau, garantissant ainsi que rien ne passe entre les mailles du filet.
2 . Maintenir les logiciels et les systèmes régulièrement mis à jour
La gestion des correctifs doit être la pierre angulaire de la défense proactive de votre organisation contre le cryptojacking, idéalement en intégrant l’automatisation pour alléger la charge de travail de l’équipe informatique. La gestion des correctifs identifie et installe les mises à jour logicielles pour corriger les vulnérabilités et les bugs, ainsi que d’autres améliorations telles que les performances et les nouvelles fonctionnalités. Le cryptojacking exploite souvent les vulnérabilités logicielles, y compris celles qui existent depuis longtemps. Optez donc pour une solution de gestion des correctifs moderne qui vous aide à prioriser vos actifs les plus sensibles afin qu’ils soient corrigés en premier.
3. Surveillez l’utilisation du processeur et du processeur graphique pour détecter les anomalies
Le cryptojacking, par nature, consomme des ressources excessives. Surveiller les pics soudains et inexpliqués d’activité du processeur ou du processeur graphique peut vous aider à détecter les scripts de cryptojacking exécutés en arrière-plan. Configurez un système d’alerte automatisé pour avertir les équipes de sécurité lorsque votre système de surveillance détecte une consommation anormale de ressources dépassant un seuil défini. Déployez des outils de protection DDoS pour mettre fin à la surconsommation de ressources.
4. Bloquer les scripts de cryptojacking dans les navigateurs Web
Pour empêcher l’exécution de scripts de cryptojacking sur les navigateurs web, installez des extensions de navigateur bloquant le minage de cryptomonnaies, telles que MinerBlock, NoCoin ou uBlock Origin. La plupart des scripts de cryptojacking utilisent JavaScript ; désactiver JavaScript sur les sites web non fiables peut donc réduire la vulnérabilité au cryptojacking via le navigateur.
5. Auditer les applications tierces et les dépendances
Les chaînes d’approvisionnement de logiciels infectés peuvent introduire des logiciels malveillants de cryptojacking dans votre système. Protégez votre chaîne d’approvisionnement de tout code de cryptojacking caché en utilisant uniquement des dépôts de logiciels fiables. Analysez régulièrement les bibliothèques, plugins et dépendances open source tiers avant le déploiement. Supprimez les extensions de navigateur ou les applications obsolètes ou non fiables que les attaquants pourraient exploiter.
6. Gardez un œil sur les coûts du cloud
Surveillez régulièrement vos dépenses cloud pour éviter les mauvaises surprises liées au cryptojacking. Une analyse de Microsoft a identifié 300 000 $ de frais de calcul excédentaires. Des hausses inattendues des frais de calcul ou de stockage peuvent indiquer une utilisation non autorisée des ressources. Les outils de gestion des coûts cloud et les alertes de dépenses peuvent vous aider à détecter les anomalies en amont, vous permettant ainsi de prendre des mesures correctives et d’éviter des pertes potentielles.
7. Former les employés sur le phishing et éviter les liens/pièces jointes suspects
Former les employés aux tactiques d’ingénierie sociale comme le phishing peut réduire considérablement le risque d’infection par cryptojacking. Cependant, face à la sophistication croissante des attaques de logiciels malveillants, il est important de ne pas se fier uniquement à cette ligne de défense. Outre la nécessité de s’assurer que les employés sont équipés pour identifier les communications et les sites suspects, veillez à minimiser les surfaces d’attaque. Le principe du moindre privilège (PoLP) accorde uniquement les autorisations essentielles aux utilisateurs, logiciels et appareils, réduisant ainsi l’impact potentiel des failles. Pensez également à supprimer régulièrement les comptes inutilisés pour renforcer encore la sécurité.
8. Mettre en œuvre une surveillance en temps réel et une détection des menaces
L’une des caractéristiques des logiciels malveillants de cryptojacking est qu’ils peuvent rester longtemps invisibles, échappant ainsi au radar de nombreux systèmes de détection des menaces tout en continuant à générer des profits pour les attaquants. C’est pourquoi la détection des menaces en temps réel est cruciale. Une solution CDR efficace intégrera des analyses comportementales, identifiant les anomalies dans les habitudes d’utilisation des serveurs cloud de votre entreprise (par exemple, dans les journaux système, le trafic réseau et les commandes), afin de stopper le minage de cryptomonnaies avant qu’il n’impacte votre activité.
Exemples concrets de cryptojacking
L’analyse du cryptojacking permet de mieux comprendre les méthodes employées par les attaquants, les risques qu’ils représentent et les défenses efficaces contre eux. Parmi les exemples concrets les plus marquants de cryptojacking, on peut citer :
-
Cryptomining dans le cloud : Une enquête a découvert une activité de cryptomining ciblant les charges de travail dans le cloud, utilisant des services d’hébergement de fichiers pour propager des logiciels malveillants de minage open source, détectés automatiquement et neutralisés par une action de suivi d’une équipe de techniciens.
-
CoinHive : Le service de cryptomining CoinHive a fourni aux webmasters du code JavaScript en échange d’une part des revenus du cryptojacking, infectant les publicités YouTube et devenant l’une des plateformes de cryptomining les plus performantes jusqu’à ce que les logiciels antivirus et les bloqueurs de publicités rendent leur activité non rentable.
-
JenkinsMiner : Un cheval de Troie de minage de cryptomonnaie Monero appelé JenkinsMiner a commencé à cibler le serveur d’automatisation open source Jenkins, exploitant des méthodes de validation faibles pour infecter les serveurs et générant 3,4 millions de dollars avant que Jenkins ne publie un correctif.
-
Tesla : Peu de temps après l’annonce de l’existence de JenkinsMiner, la société de sécurité RedLock a reçu une prime de 3 000 $ pour avoir signalé que des attaquants avaient utilisé des méthodes similaires pour accéder au compte Amazon Web via une console Kubernetes dépourvue de protection par mot de passe, ce que Tesla a corrigé dans les heures qui ont suivi la réception du rapport.
L’avenir du cryptojacking : ce que les organisations doivent savoir
Le cryptojacking continue de gagner en popularité avec la popularité croissante de la blockchain et des cryptomonnaies, et les attaquants continuent de développer de nouvelles méthodes. Voici quelques-unes des principales tendances observées par les organisations et les professionnels de la sécurité :
-
Cryptojacking basé sur le cloud : les attaquants ciblent de plus en plus les environnements de cloud computing, les clusters Kubernetes et les charges de travail conteneurisées pour augmenter les bénéfices de l’extraction de cryptomonnaies.
-
Cryptojacking IoT et cryptojacking edge : à mesure que les attaques se déplacent vers le cloud, les cryptojackers s’étendent à l’Internet des objets, utilisant des scripts de cryptojacking et des logiciels malveillants pour cibler les appareils intelligents, les systèmes IoT industriels et même les automobiles.
-
Techniques avancées d’évasion de détection de cryptojacking : les nouveaux logiciels malveillants de cryptojacking tentent d’échapper à la détection en utilisant des méthodes telles que le code polymorphe, l’exécution sans fichier et les canaux de communication cryptés.
-
Logiciels malveillants de cryptojacking intégrés à des ransomwares et logiciels malveillants polyvalents : pour un impact maximal, les cryptojackers ont commencé à combiner le cryptominage avec le vol de données, le cryptage des ransomwares et les chevaux de Troie d’accès à distance (RAT).
-
Cryptojacking-as-a-service (CJaaS) : les cybercriminels du dark web fournissent des services de cryptojacking qui permettent même aux attaquants peu qualifiés de lancer des attaques facilement.
-
Détection de cryptojacking basée sur l’IA : les équipes de sécurité appliquent des analyses comportementales basées sur l’IA en temps réel pour identifier les pics de CPU inhabituels, les scripts de cryptomining non autorisés et le code de cryptojacking.
Pourquoi le cryptojacking est-il une menace majeure pour la cybersécurité du cloud ?
À première vue, le cryptojacking peut sembler une menace moins sérieuse que la plupart des menaces actuelles. Pourtant, les répercussions pour l’organisation peuvent être graves :-
Coûts en spirale : l’exploitation minière cachée augmente les coûts des ressources et vos dépenses globales en services cloud.
-
Problèmes de performances : le vol de puissance de traitement ralentit les appareils, nuisant à la productivité des individus et des organisations. Le cryptojacking réduit l’efficacité et la vitesse des charges de travail informatiques réelles, affectant les utilisateurs légitimes comme les employés, les clients et les utilisateurs finaux.
-
Risques liés à la confidentialité et à la sécurité : étant donné que les logiciels malveillants de cryptojacking ont déjà accès à votre environnement, ils peuvent simplifier les mouvements latéraux pour aider les attaquants à atteindre d’autres objectifs, comme le vol de données sensibles.
-
Autres attaques : les attaquants peuvent profiter de l’accès qu’ils ont déjà obtenu à votre environnement pour introduire d’autres types de programmes malveillants, causant ainsi des dommages supplémentaires, tels que l’exfiltration de données confidentielles d’utilisateurs finaux ou d’employés.
De plus, les profits du cryptojacking sont souvent réinvestis dans d’autres activités de cybercriminalité, élargissant ainsi l’ampleur des dommages que les acteurs malveillants sont capables de causer.
Trois types de cryptojacking
Voici les moyens les plus courants par lesquels les attaquants peuvent voler vos ressources pour gagner de l’argent grâce au cryptojacking :
Certains logiciels malveillants de cryptojacking peuvent également utiliser une approche hybride qui tire parti du navigateur et de l’hôte.
Comment fonctionne le cryptojacking ? Anatomie d’une attaque de cryptojacking
La plupart des attaques de cryptojacking suivent une méthodologie assez standard :
-
Un attaquant crée un logiciel de minage de cryptomonnaies et le cache dans un site Web, dans le code d’une application ou derrière un lien apparemment inoffensif.
-
Une victime se connecte et télécharge sans le savoir le logiciel.
-
Le logiciel utilise silencieusement le processeur de la victime ou d’autres ressources pour miner des cryptomonnaies en résolvant des « énigmes » cryptographiques et engranger des gains en cryptomonnaies. Les gains s’accumulent dans le portefeuille cryptographique de l’attaquant, et le cryptojacking persiste jusqu’à sa détection, ce qui peut prendre un temps considérable .
Les logiciels malveillants de cryptojacking avancés peuvent aussi exploiter les capacités de type« ver » pour se propager latéralement dans l’environnement et infecter les ressources connectées. Cela maximise les gains de l’attaquant tout en multipliant les dommages potentiels au sein de votre organisation.
-
Comment détecter les logiciels malveillants de cryptojacking?
Le signe le plus évident d’une attaque de cryptojacking sur votre appareil est un comportement anormal. Vos systèmes peuvent subir une baisse de performances, des temps de traitement plus lents et des plantages inattendus. Un autre signe est que la batterie se décharge beaucoup plus vite qu’à l’accoutumée.
Les processus gourmands en ressources peuvent provoquer une surchauffe des systèmes et endommager vos ordinateurs. Ils peuvent réduire la durée de vie de vos appareils, et les scripts de cryptojacking sont connus pour surcharger les sites web. L’utilisation du processeur augmente même avec peu ou pas de contenu multimédia, donc sur les sites web que vous consultez. C’est un signe évident qu’un script de cryptojacking s’exécute en arrière-plan.
Vous pouvez effectuer un test pour vérifier l’utilisation du processeur sur l’appareil à l’aide du Gestionnaire des tâches ou de l’outil de surveillance d’activité. Cependant, cette détection présente l’inconvénient de ralentir votre ordinateur si celui-ci fonctionne déjà à pleine capacité. Si le script s’exécute en arrière-plan, il sera alors difficile de le résoudre et d’en savoir plus.
Conclusion
Le cryptojacking est une menace constante et croissante qui peut subtiliser vos ressources et impacter les performances de vos systèmes. Des mesures proactives, telles que la formation des employés, une surveillance vigilante et des solutions de sécurité robustes, sont nécessaires pour lutter contre ces attaques secrètes.
En comprenant les vecteurs d’attaque et en mettant en œuvre des solutions pratiques, les entreprises peuvent minimiser les risques et préserver l’intégrité opérationnelle. Ne laissez pas les cybercriminels exploiter vos systèmes ; agissez dès aujourd’hui et protégez votre réseau grâce aux conseils d’experts pour renforcer vos défenses en matière de cybersécurité.
-