Les cyberattaquants ont un objectif : générer plus de revenus ! Ils sont en train de passer des ransomwares aux mineurs de monnaies et cette tendance affectera prochainement les datacenters. Depuis 6 mois, de septembre 2017 à février 2018, Bitdefender a mené un travail d’investigation sur l’évolution des mineurs de cryptomonnaies. Précisons le sujet avec Liviu Arsene, spécialiste cybersécurité pour Bitdefender. Voici l’essentiel à retenir sur le cryptojacking …
Cryptojacking : la prochaine cyberattaque ciblera les datacenters
De la cryptomonnaie ….
Les grands centres de données et les infrastructures cloud semblent devenir les prochaines cibles, « leur puissance de calcul élastique permet aux attaquants de créer et contrôler virtuellement les fermes d’extraction sans payer aucune facture » précise Bitdefender.
En cas de compromission des infrastructures virtuelles et de pertes des données d’authentification par les administrateurs cloud en raison d’attaques par recherche, d’attaques d’ingénierie sociale ou de failles de sécurité non corrigées, les cybercriminels prennent le contrôle, « il leur suffit de faire tourner des instances virtuelles véreuses, puissantes et gourmandes en ressources sur lesquelles a été préinstallé un malware d’extraction de cryptomonnaie ».
Dans la mesure où la détection d’hôtes virtuels véreux prend beaucoup de temps, « les pirates auront déjà extrait l’équivalent de dizaines voire de centaines de milliers de dollars en cryptomonnaie lorsque l’entreprise affectée sera tenue de régler la facture de services/d’électricité ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
