Ne soyez pas un zombie Crypto Actualité





Lorsque votre ordinateur ou votre appareil mobile (et maintenant, même votre appareil IoT) est piraté secrètement dans mes courbes de chiffrement, cryptojacked et devenir un zombies coinmining. Son processeur, sa mémoire, son disque et son alimentation sont exploités à des degrés divers dans le service de botnet minier, qui fonctionne pour le compte de ceux qui l'utilisent, avec d'autres zombies, pour gagner de l'argent dans la monnaie. Le cryptojacking augmente non seulement l'usure de votre PC ou de votre Mac; S'il s'agit d'un appareil mobile, il peut surchauffer et gonfler la batterie, voire détruire l'appareil lui-même. Pas un bon paiement pour tout ce service!

Alors, comment obtenez-vous cryptojacked? Et que pouvez-vous faire pour l'empêcher?

Qu'est-ce que la crypto-monnaie, de toute façon?

Tout d'abord, une mise à jour pour clarifier les vulnérabilités.

FR crypto-monnaie est une monnaie numérique "conçue comme une forme d'échange qui utilise un cryptage fort pour sécuriser les transactions financières, contrôler la création de plusieurs entités et vérifier le transfert d'actifs". (Voir crypto-monnaie, Wikipédia) Contrairement aux monnaies électroniques ou imprimées produites par les systèmes de banque centrale, les crypto-monnaies utilisent des prospects distribués sur un réseau peer-to-peer, généralement blockchains (expliqué ci-dessous) – pour agir en tant que bases de données publiques qui traitent et vérifient les transactions effectuées dans la devise.

Initialement publié en 2009, Bitcoin est généralement considéré comme le premier concours cryptographique. Depuis lors, plus de 4 000 devises différentes ont été créées et certaines d'entre elles, telles que Ethereum, Ripple, Litecoin et Monero, sont très actives parmi une liste de plus de 1 500 courbes cryptographiques en circulation à ce jour. Des sociétés telles que Microsoft, Dell, Virgin Galactic, Shopify et Tesla, ainsi que d'autres sociétés (la liste s'allonge) font désormais partie des entreprises qui acceptent le bitcoin et d'autres paniers cryptographiques. Des pays tels que les États-Unis, la Corée du Sud, Hong Kong et le Japon, ainsi que l'Australie, font désormais partie des pays qui acceptent et régulent les courbes cryptographiques. De plus, cette liste est en augmentation, bien que certains pays aient refusé de reconnaître les courbes cryptographiques ou les aient complètement interdites (voir Crypto-monnaies par pays, Dividend Magazine, 25 octobre 2017).

Ensuite, qu'est-ce que l'extraction de crypto-monnaie?

Extraction de cryptomonnaie (alias coinmining Pour résumer, la manière dont les transactions sont traitées et vérifiées sur le réseau peer-to-peer de crypto-monnaie. coinminers installé sur les ordinateurs d'innombrables utilisateurs. Chaque ensemble de transactions est traité comme un "bloc" et ajouté à "blockchain" – le grand livre public – lorsqu'il est vérifié par un hachage cryptographique (chaîne alphanumérique de taille fixe) générée par les mineurs. La blockchain est prête pour le bloc suivant. La clé privée de la pièce ou graines Dans son portefeuille de crypto-devises, ce qui identifie la propriété des pièces, vend la transaction pour le montant spécifié et empêche la modification de la transaction – comme le confirme le hachage. Les mineurs qui calculent d'abord le cannabis, avant tout le monde, sont récompensés par des unités monétaires gratuites, et donc par la puissance de traitement élevée requise pour le faire rapidement (généralement environ dix minutes). À cette fin, l’exploitation minière peut être effectuée par un ou plusieurs ordinateurs de grande taille dotés d’une puissance de traitement élevée et de cartes graphiques haut de gamme. Vous pouvez également effectuer cette tâche dans un pool de nombreux composants d’exploitation miniers qui fonctionnent simultanément sur le réseau. Des partenaires légitimes peuvent créer des pools d'exploitation minière légitimes en calculant la contribution exacte de chaque mineur participant à la création d'un hachage cryptographique.

Comment devenir un zombie?

Cela dit, ce ne sont pas seulement des entrepreneurs légitimes qui utilisent des pools d’ordinateurs pour mes paniers cryptographiques. frontière ou criminel le monnayage peut se produire lorsque l’ordinateur et d’autres personnes sont "détournés" (c.-à-d. cryptojacked) à la mienne sans votre permission.

Trend Micro identifie trois types de cryptage utilisés de nos jours (à l'exception du vol évident de crypto-monnaie dans le portefeuille le contenant, qui peut également se produire):

  • Web monnayeurs. Certains sites incorporent maintenant connus monnayeurs web transgressifs, comme dans le désormais tristement célèbre exemple de la mine CoinHive annoncée publiquement et installée sur PirateBay. Vendue par les créateurs de CoinHive comme alternative intelligente à l’utilisation d’annonces sur les sites Web, lorsque les utilisateurs cliquaient n'importe où sur PirateBay, une fenêtre contextuelle commençait un processus de monnayage, augmentant ainsi l’utilisation de la CPU de la machine du visiteur via Javascript. Coinminers au filet caché Ce processus va un peu plus loin pour que des attaquants agressifs ou criminels puissent compromettre un site de monnayage de manière impeccable, même après la fermeture de votre navigateur. Pour ce faire, ils minimisent le navigateur situé derrière la barre des tâches Windows afin de poursuivre l’exploitation à une vitesse de traitement réduite, de sorte que vous ne puissiez même pas vous en rendre compte, même si l’utilisation du processeur reste supérieure à la normale.
  • Monnayeurs locaux. Dans ce cas, vous pouvez installer une fausse application se faisant passer pour une mise à jour d'un dépileur sur votre ordinateur, comme avec Fake Flash Player Updater, car une fenêtre contextuelle illicite vous indique que vous en avez besoin pour que votre site soit correct. Un autre exemple est HiddenMiner, qui constitue une application de mise à jour Google Play légitime en tant que mineur continu Monero Cryptocurrency sur Android, ce qui peut entraîner une surchauffe de l'appareil, voire une défaillance. Ça ressemble à Loapi Les logiciels malveillants Android monochromes, qui, selon les chercheurs en sécurité, pourraient gonfler la batterie de l'appareil.
  • Des monnayeurs sans fil. enfin, monnayeurs sans fil peut en principe être exécuté sous forme de script PowerShell, qui se propage ensuite sur la machine cible à l'aide de Mimikatz ou d'EternalBlue pour les mouvements latéraux, puis de WMI (Windows Management Instrumentation) pour une utilisation dans la connexion réseau analysée. Cela ouvre une porte arrière persistante, asynchrone et sans fichier sur votre ordinateur pour la co-extraction clandestine. Il en résulte une nouvelle utilisation accrue du processeur sur votre ordinateur.

Alors, que faites-vous avec de telles menaces? Cliquez ici pour Ne soyez pas un zombie tirailleur – Partie 2: Comment vous protégez-vous contre le cryptojack?

Liens associés: