Cette augmentation inquiète grandement à l’heure où les malwares de cryptominage ont progressé de 53% au dernier trimestre 2020.
Forte hausse de la cryptocriminalité
Les experts évoquent un lien manifeste entre l’envolée du cours du Bitcoin et celle des activités malveillantes de minage.
Bitcoin : les cryptomineurs ciblent les vulnérabilités
Les chercheurs du Laboratoire d’Avira constatent + 53 % des attaques de malwares de cryptominage au dernier trimestre 2020 par rapport au 3e trimestre 2020.
Evalué à près de 36 000 $ l’unité, le Bitcoin enregistre une légère baisse après les records atteints au début du mois de janvier.
« La hausse rapide des malwares de cryptominage suggère que leurs créateurs profitent de l’augmentation de la valeur du Bitcoin de ces derniers mois et répandent de plus en plus de malwares qui visent à exploiter les ressources informatiques d’autres personnes à des fins illégales de minage» selon Alexander Vukcevic, directeur du Laboratoire de protection d’Avira.
Les malwares de cryptominage à l’attaque !
Les cryptomalwares rôdent. Le malware ne cherche pas à dérober des données ni à faire du chantage, mais entend fonctionner aussi longtemps que possible sans être détecté pour poursuivre ses activités de minage.
Le malware utilise des ressources sur l’ordinateur infecté : processeur, carte graphique, mémoire principale, bande passante du réseau. Le piratage des ressources informatiques s’appelle le cryptojacking.
Restons vigilants : quels sont les trois types principaux de coinminers ?
- Les fichiers exécutables (des fichiers .exe par exemple)
- Les cryptomineurs basés sur des navigateurs
- Les mineurs sophistiqués sans fichiers
De plus, ils fonctionnent tous sur une variété d’appareils et systèmes.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
- Ransomware : Ennemi public N°1
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
