Comment se protéger contre les attaques minières cryptocoins ?

Le virus ransomware continue d’être un sujet d’actualité. Avec les attaques de haut niveau de WannaCry et de NotPetya en 2017, les ransomwares continuent d’être une cybermenace qui empêche les responsables informatiques de dormir la nuit. Mais une autre menace a pris de l’ampleur, remplaçant le ransomware comme le plus grand malware parmi les cybercriminels : le malware cryptomining.

Selon des rapports récents de Comodo, le nombre de variantes uniques de logiciels malveillants cryptominer a augmenté de 35 % au premier trimestre 2018, tandis que le nombre de variantes uniques de logiciels de rançon a diminué de 42 % au cours de la même période. Le logiciel d’exploitation de crypto-monnaie malveillante a désormais la distinction douteuse de se placer au premier rang des menaces de logiciels malveillants détectées.

Qu’est-ce que le malware cryptomining ?

Les logiciels malveillants Cryptominer infectent les ordinateurs afin d’exploiter secrètement et discrètement les appareils, telles que Bitcoin ou Monero. Bien que les logiciels malveillants d’exploitation de la crypto-monnaie existent depuis la première apparition de Bitcoin en 2009, ils ont gagné en popularité auprès des cybercriminels depuis que la valeur Bitcoin a pris son essor ces dernières années. Ce n’est pas un hasard si l’augmentation de la valeur de Bitcoin à 20 000 $ au début de 2018 est survenue au moment même où les logiciels malveillants de cryptomining devenaient les rois des logiciels malveillants.

Les cryptojackers entrent dans un ordinateur en tant que cheval de Troie, de sorte que les utilisateurs ignorent leur présence. Souvent, le seul symptôme est un ralentissement de la performance ou une facture d’électricité. Alors que le Bitcoin était la cible initiale de nombreuses attaques par extraction de pièces, Monero est devenu populaire parmi les cybercriminels en raison de son niveau de confidentialité.

Toutefois, les logiciels malveillants de cryptomining n’infectent généralement pas une seule machine. Les attaquants déploient plus fréquemment des réseaux de zombies de systèmes infectés travaillant en tandem pour gagner de l’argent à partir de l’équipement d’une entreprise et potentiellement de ses clients. Une vulnérabilité d’un système est invariablement liée à beaucoup d’autres, ce qui signifie que des réseaux entiers pourraient potentiellement être exposés à d’autres exploits et à d’autres cybercriminels.

Comment les identifier et atténuer les risques ?

Voici comment identifier et atténuer les risques d’être infecté par un cryptojacker :

– Bien qu’il devienne omniprésent, les logiciels malveillants de cryptomining sont parfois perçus comme une menace moindre que les ransomwares ou autres logiciels malveillants pouvant entraîner une perte de données. Cependant, si les logiciels malveillants de cryptomining peuvent faire leur chemin au sein de votre entreprise, d’autres logiciels malveillants encore plus perturbateurs peuvent le faire. C’est pourquoi il est essentiel de mettre en place une stratégie de sécurité à plusieurs niveaux, qui inclut non seulement la prévention, mais également la visibilité dans l’environnement et la récupération complète des données.

– Le fait de ne pas surveiller vos points de terminaison expose votre entreprise au risque de piratage de logiciels malveillants et d’autres logiciels malveillants. Les cybercriminels adorent les terminaux car, dans de nombreuses entreprises, ils fonctionnent comme des avant-postes isolés, non protégés et non surveillés par des contrôles de sécurité centralisés. Les entreprises doivent utiliser la technologie de surveillance des points d’extrémité pour détecter toute activité susceptible d’indiquer la présence d’un malware cryptomining, telle qu’une performance ralentie.

– Lorsqu’il s’agit de créer des vulnérabilités en matière de sécurité des données, les employés représentent l’un des plus grands risques pour les entreprises, même lorsque les entreprises disposent de périmètres de sécurité solides. Les entreprises doivent se protéger contre les activités d’employés involontaires ou malveillantes susceptibles de créer une ouverture pour la cryptomining ou d’autres attaques de logiciels malveillants. Parmi les meilleures pratiques de sécurité, citons l’authentification à deux facteurs, les pare-feu d’application Web ou le filtrage de contenu, les systèmes de gestion des privilèges et des mots de passe, la formation à la réponse aux incidents et la cryptomining.

– Si vous ne vous contentez pas de maintenir l’environnement informatique global de votre entreprise à jour, vous êtes également confronté à un risque accru d’être infecté par un logiciel malveillant. Les entreprises peuvent se protéger contre les crypto-jackers en désactivant l’accès aux services inutilisés, en utilisant des stylos testeurs, en augmentant la régularité des mises à jour et des correctifs, en révisant l’architecture de sécurité, en mettant à jour régulièrement les logiciels antivirus et en améliorant votre schéma de sauvegarde.

Alors que de nombreux experts s’attendent à ce que les ransomwares apparaissent comme une menace majeure en raison de leur potentiel à créer des ravages généralisés, le cryptage des logiciels malveillants entre-temps peut entraîner une lente perte de ressources. Les organisations sophistiquées disposant d’une stratégie de sécurité des données complète prenant en compte la prévention, la visibilité et la reprise sont en mesure de réduire le risque de cryptomining de logiciels malveillants. Les entreprises qui adoptent une approche plus simpliste, axée uniquement sur une dimension de la sécurité, se mettent en danger face à la dernière menace de logiciels malveillants.

Ca peut vous intéresser : John McAfee paiera 100 000 $ si vous parvenez à pirater le portefeuille de crypto-monnaie Bitfi.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage