Les cyberattaquants ont un objectif : générer plus de revenus ! Ils sont en train de passer des ransomwares aux mineurs de monnaies et cette tendance affectera prochainement les datacenters. Depuis 6 mois, de septembre 2017 à février 2018, Bitdefender a mené un travail d’investigation sur l’évolution des mineurs de cryptomonnaies. Précisons le sujet avec Liviu Arsene, spécialiste cybersécurité pour Bitdefender. Voici l’essentiel à retenir sur le cryptojacking …
Cryptojacking : la prochaine cyberattaque ciblera les datacenters
De la cryptomonnaie ….
Les grands centres de données et les infrastructures cloud semblent devenir les prochaines cibles, « leur puissance de calcul élastique permet aux attaquants de créer et contrôler virtuellement les fermes d’extraction sans payer aucune facture » précise Bitdefender.
En cas de compromission des infrastructures virtuelles et de pertes des données d’authentification par les administrateurs cloud en raison d’attaques par recherche, d’attaques d’ingénierie sociale ou de failles de sécurité non corrigées, les cybercriminels prennent le contrôle, « il leur suffit de faire tourner des instances virtuelles véreuses, puissantes et gourmandes en ressources sur lesquelles a été préinstallé un malware d’extraction de cryptomonnaie ».
Dans la mesure où la détection d’hôtes virtuels véreux prend beaucoup de temps, « les pirates auront déjà extrait l’équivalent de dizaines voire de centaines de milliers de dollars en cryptomonnaie lorsque l’entreprise affectée sera tenue de régler la facture de services/d’électricité ».
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Sécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
