Cette augmentation inquiète grandement à l’heure où les malwares de cryptominage ont progressé de 53% au dernier trimestre 2020.
Forte hausse de la cryptocriminalité
Les experts évoquent un lien manifeste entre l’envolée du cours du Bitcoin et celle des activités malveillantes de minage.
Bitcoin : les cryptomineurs ciblent les vulnérabilités
Les chercheurs du Laboratoire d’Avira constatent + 53 % des attaques de malwares de cryptominage au dernier trimestre 2020 par rapport au 3e trimestre 2020.
Evalué à près de 36 000 $ l’unité, le Bitcoin enregistre une légère baisse après les records atteints au début du mois de janvier.
« La hausse rapide des malwares de cryptominage suggère que leurs créateurs profitent de l’augmentation de la valeur du Bitcoin de ces derniers mois et répandent de plus en plus de malwares qui visent à exploiter les ressources informatiques d’autres personnes à des fins illégales de minage» selon Alexander Vukcevic, directeur du Laboratoire de protection d’Avira.
Les malwares de cryptominage à l’attaque !
Les cryptomalwares rôdent. Le malware ne cherche pas à dérober des données ni à faire du chantage, mais entend fonctionner aussi longtemps que possible sans être détecté pour poursuivre ses activités de minage.
Le malware utilise des ressources sur l’ordinateur infecté : processeur, carte graphique, mémoire principale, bande passante du réseau. Le piratage des ressources informatiques s’appelle le cryptojacking.
Restons vigilants : quels sont les trois types principaux de coinminers ?
- Les fichiers exécutables (des fichiers .exe par exemple)
- Les cryptomineurs basés sur des navigateurs
- Les mineurs sophistiqués sans fichiers
De plus, ils fonctionnent tous sur une variété d’appareils et systèmes.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
