Le pilote devait utiliser la puissance de calcul inactive des ordinateurs pour extraire la crypto-monnaie, Monero
Le chercheur en sécurité Scott Helme a d’abord découvert des logiciels malveillants
qui exploitaient les appareils des victimes pour générer la crypto-monnaie Monero en
effectuant des calculs complexes et gourmands en ressources CPU, un processus
mathématique connu sous le nom de "minage" utilisé pour créer certaines
crypto-monnaies.
Afin d'obtenir le malware de crypto-minage sur des ordinateurs sans méfiance, le
piratage a ciblé un plugin d'accessibilité appelé Browsealoud qui rend le Web plus
facile à utiliser pour les personnes ayant des troubles d'apprentissage tels que la
dyslexie ou des capacités de compréhension de l'anglais réduites. Après avoir
compromis Browsealoud , les pirates ont modifié le code du plugin, en injectant du
JavaScript malveillant afin d'exécuter secrètement le logiciel de minage connu sous
le nom de Coinhive sur des machines sans méfiance.
Dimanche, le National Cyber Security Center (NCSC) du Royaume-Uni a publié une
déclaration selon laquelle il "examinait les données impliquant des incidents de
logiciels malveillants utilisés pour extraire illégalement de la crypto-monnaie".
Dans un rapport publié le mois dernier, notre partenaire, la société de cybersécurité
CrowdStrike, a souligné l'essor de l'extraction de crypto-monnaie, un type d'attaque
relativement nouveau.
"Ces derniers mois, CrowdStrike a remarqué une augmentation des cyberattaques axées
sur les logiciels malveillants d'extraction de crypto-monnaie qui profitent des
cycles de processeur disponibles, sans autorisation, pour gagner de l'argent", a
écrit la société, notant qu'elle "s'attend à en voir beaucoup plus" activité en
cours jusqu'en 2018.
Pourtant, comme le souligne Helme, les choses auraient pu être bien pires : un
piratage similaire utilisant une vulnérabilité aurait pu compromettre les
informations d'identification du gouvernement ou des identités volées au lieu
d'exploiter Monero.
Bala Ramaiah, PDG
d'ISSQUARED, a déclaré : "Le module de gestion des identités et des accès (IAM) d'ORSUS fournit une soupape de
sécurité pour empêcher les applications non autorisées (logiciels malveillants) de
s'exécuter sur les ordinateurs de l'entreprise. ORSUS IAM permet aux administrateurs
de définir quels utilisateurs peuvent exécuter quelles applications, contrecarrant
ainsi l'intention des pirates informatiques contraires à l'éthique, au cas où ils
franchiraient les pares-feux du réseau.”