Virus Cryptojacking

Attaques Spear-phishing et virus de Cryptojacking en augmentation dans les entreprises

Les cyberattaques ont considérablement augmenté depuis ces derniers trimestres. L’année la plus contaminée a été 2016 avec ses grosses vagues de ransomware. Cependant année de nouvelles cyberattaques voient le jour. En voici deux, qui ont connu une franche augmentation ces derniers mois, le spear-phishing et crypto-mining.

 

Le Spear-phishing, la technique de piratage ciblée la plus répandue !

Parmi les opérations de piratage d’envergure qui ont fait la une de l’actualité en 2016, cette cyberattaque a connu une augmentation énorme, avec un doublement en moins d’un an.

Le spear-phishing, technique cybercriminelle qui s’appuie sur des procédés d’ingénierie sociale consiste en un envoi massif de faux messages officiels contenant un lien frauduleux. Le spear-phishing compte désormais parmi les attaques les menaces de sécurité les plus graves pour les acteurs du e-commerce. En effet, il ne cible pas au hasard, mais des profils particuliers travaillant pour des organisations particulières type ONG, gouvernement…

Une fois le ciblage des personnes effectué et de nombreuses informations personnelles récoltées par les cybercriminels, ils envoient un faux-mail personnalisé qui peut sembler provenir de votre employeur, d’un collègue ou d’un organisme gouvernemental.

Le mail contient souvent un malware ou un lien permettant le téléchargement d’un logiciel malveillant. Ces pirates vont alors récolter un maximum d’informations confidentielles et pouvoir même prendre le contrôle à distance de l’ordinateur.

Afin de se prémunir les anti-spams simples ne seront pas d’une grande utilité puisqu’ils ne bloquent pas les piratages issus de tactiques d’ingénierie sociale. Privilégiez des solutions anti-spam comme Altospam intégrant des fonctionnalités de sandboxing qui permettent de détecter des virus encore inconnus par les antivirus, et de prévenir l’installation de programmes malveillants.

La vigilance humaine est primordiale. Les employés doivent adopter les bons réflexes :  savoir repérer un mail suspect, restreindre l’accès à distance au réseau de l’entreprise, imposer des mots de passe complexes pour les accès pros et ne jamais cliquer sur des URL raccourcies.

 

Cryptojacking : nouvelle tendance de malwares pour Crypto-mining ?

Les ordinateurs sont devenus des machines qui génèrent de l’argent, grâce aux cryptomonnaies. Certains criminels en tirent déjà profit. Durant les derniers trimestres de 2017, nous avons pu constater une forte augmentation de malware utilisant la puissance de calcul des victimes pour miner des blocs de la cryptomonnaie Monero. Habituellement désigné comme Trojan.CoinMiner par l’industrie antivirus, ces virus de type Cryptojacking peuvent rapporter beaucoup d’argent à leurs opérateurs en effectuant des tâches de Crypto-mining.

Le « Crypto-mining » consiste à mobiliser la ressource informatique d’un ordinateur pour valider les transactions effectuées dans une cryptomonnaie donnée. Habituellement ces malwares minent la cryptomonnaie Monero en raison de son anonymat.

Le principal symptôme de ce genre d’infection est typique, un ralentissement très important de votre ordinateur en raison de l’utilisation de toutes les données disponibles par le mineur. Ce qui entraînera une perte de productivité pour les salariés et des retards dans les délais de traitement pour les entreprises. Les ressources demandées pour miner des cryptomonnaies sont devenues tellement grandes de nos jours, qu’un ordinateur seul a très peu de chances de pouvoir en récupérer.

Pour s’en protéger, il faut avoir une bonne hygiène informatique, à savoir : garder son système à jour, mettre un antivirus efficace, ne pas réutiliser un mot de passe, faire attention aux liens sur lesquels on clique et vérifier un mail avant d’ouvrir une pièce jointe. Idéalement mettez en place une architecture sur plusieurs niveaux en sécurisant le flux de messagerie par un service efficace de protection de la messagerie, un proxy sécurisé pour protéger les flux Web et une protection sur le poste utilisateur.

 

Laisser un commentaire