Des mineurs au travail

26 Juin 2019

Comme vous le savez peut-être déjà, l’utilisation de vos ressources pour le minage n’est pas l’activité la plus rentable. Il est risqué d’investir dans les exploitations minières personnelles et personne n’a envie de payer les factures d’électricité. Par conséquent, les adeptes au minage essaient de plus en plus d’utiliser l’équipement de quelqu’un d’autre pour leur activité.

Les dégâts causés par ces actions sont évidents. Tout d’abord, l’équipement surchauffe puis tombe rapidement en panne. Ensuite, des ralentissements constants affectent les processus de production. Enfin, pourquoi devriez-vous payer la facture d’électricité de quelqu’un d’autre ?

Méthodes de minage qui utilisent l’équipement d’une autre personne

Pour le moment, laissons de côté les incidents extrêmes comme celui qui a récemment eu lieu en Chine ; un habitant a tiré un câble sous un étang à poissons pour se connecter directement à une plateforme pétrolière et voler l’électricité dont il a besoin pour miner. Oui, c’est un problème, mais ce cas appartient au domaine de la sécurité physique et n’est pas instructif. Nous n’allons pas entrer dans les détails mais les mineurs utilisent une de ces trois méthodes pour se réapproprier vos ressources et miner de la crypto-monnaie :

Fouille du Web

Les cybercriminels n’ont qu’à exécuter un processus malveillant dans votre navigateur pour mettre la main sur vos ressources et pour que la fouille du Web soit assez répandue naturellement. En général, les escrocs ajoutent des scripts malveillants aux sites fréquemment consultés, ou aux bannières publicitaires, puis utilisent les ressources de l’ordinateur pour s’enrichir.

Il est peu probable que quelqu’un utilise la fouille du Web contre une entreprise en particulier. Vos employés peuvent tout de même consulter un site Internet bénin et fournir, sans le vouloir, les moyens nécessaires aux cybercriminels pour accéder à vos ressources. L’année dernière, par exemple, des bannières publicitaires contenant des scripts de minage ont été détectées sur YouTube.

Minage malveillant

De nos jours il n’est pas étonnant d’entendre parler de l’infection d’un malware, mais cette fois les intrus ne chiffrent pas vos données et ne les volent pas puisqu’ils ne font que miner de la crypto-monnaie en toute discrétion. Le seul symptôme de cette situation est que votre ordinateur est moins performant. C’est pourquoi l’infection peut rester cachée pendant longtemps.

Les moyens utilisés pour infecter le système sont assez basiques : e-mails et liens d’hameçonnage, vulnérabilités des logiciels, et bien d’autres. Les cybercriminels infectent aussi les serveurs, ce qui augmente leurs bénéfices et vos pertes. Ils arrivent parfois à infecter les bornes d’information et les tableaux d’affichage électronique ; ces actions leur permettent d’avoir des mineurs actifs pendant des années sans attirer l’attention.

Minage interne

Les mineurs qui travaillent dans l’entreprise sont les plus dangereux. Les employés sans scrupules peuvent installer et lancer volontairement des programmes de minage dans vos équipements. Ces comportements sont dangereux parce que le logiciel ne peut pas reconnaître automatiquement que ces processus sont malveillants. Après tout, un utilisateur légitime en est à l’origine.

Pour les cybercriminels, la méthode la plus sûre consiste à lancer un mineur dans le réseau d’une petite entreprise puisqu’il est moins probable qu’il soit détecté. Pourtant même les organisations gouvernementales peuvent être victimes de ce genre d’intrus. Il y a un mois, un fonctionnaire du gouvernement australien a été condamné pour avoir profité de sa position officielle et utilisé les systèmes informatiques du gouvernement pour miner.

Comment détecter le minage ?

Les ralentissements sont le premier symptôme. Si le crypto-minage utilise les ressources de l’ordinateur alors d’autres processus vont fonctionner plus lentement que d’habitude. Comme tous les indicateurs, celui-ci est assez subjectif. Il est évident que chaque machine a une vitesse différente, mais si un mineur de crypto-monnaie est installé alors vous allez remarquer une chute soudaine en termes de performance.

L’autre signe est la température. Les processeurs surchargés émettent beaucoup plus de chaleur et les systèmes de refroidissement commencent à être plus bruyants. Si les ventilateurs de vos ordinateurs font plus de bruit que d’habitude alors ce peut être un signe.

La méthode la plus sûre consiste à installer une solution de sécurité qui puisse savoir exactement si quelqu’un se sert de vos appareils pour miner de la crypto-monnaie.

Comment protéger vos ressources des mineurs ?

Kaspersky Endpoint Security for Business est un instrument de confiance qui vous aide à vous battre contre ces trois méthodes. Le sous-système du contrôle Web révèle le mineur caché sur le site Internet que vous consultez. De plus, les technologies que nous utilisons pour détecter et lutter contre le malware empêchent les cybercriminels d’installer un cheval de Troie mineur. Le minage en interne est légèrement plus compliqué et requiert l’intervention de l’administrateur.

Étant donné que les applications de ce genre ne sont pas forcément malveillantes, elles sont reconnues comme  » éventuellement indésirables « . Par conséquent, l’administrateur doit interdire l’utilisation de logiciels éventuellement dangereux au niveau de l’entreprise et ajouter les outils nécessaires (comme ceux d’accès à distance) comme exceptions.