Les logiciels de minage de cryptomonnaie arrivent en force. Les mineurs sont en train d’accroître leurs profits en exploitant toutes les machines des utilisateurs …
Minage de cryptomonnaie : la menace plane …

Mineurs = un modèle viable pour les cybercriminels
Le nombre d’internautes attaqués par des logiciels malveillants de minage de cryptomonnaie est passé de 1,9 million à 2,7 millions en un an soit 44,5 % d’augmentation.
Les cybercriminels optent pour les mineurs de cryptomonnaie, logiciels spécialisés dans la production de monnaie virtuelle en exploitant la puissance de calcul des ordinateurs ou appareils mobiles de leurs victimes
Sur les 2 dernières années, les « mineurs » se concentrent de plus en plus sur les marchés en développement.
Que retenir ?
- Chute du nombre d’attaques de ransomware sur PC et mobiles en 2017 et 2018
Respectivement 30 % et 22,5 %
- Progression de la part de mineurs détectés par rapport au nombre global de menaces
De 3 % en 2016-2017 à plus de 4 % en 2017-2018
- La menace des cryptomineurs mobiles se dessine
Cette forme de minage a ciblé près de 5000 utilisateurs en 2017-2018, contre environ 4500 en 2016-2017
- Baisse du nombre total d’utilisateurs victimes de ransomware
De près de 30 %, de 2,5 millions en 2016-2017 à 1,8 millions en 2017-2018
- Recul du nombre d’utilisateurs visés par un ransomware mobile
Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?
Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.
Ransomware ou mineur : les 10 précautions à prendre
Retour sur ce petit mémo pour réduire le risque d’infection par un ransomware ou un mineur :
- Attention aux pièces jointes et messages en provenance d’expéditeurs inconnus. En cas de doute, ne pas ouvrir
- Sauvegarder régulièrement ses données
- Toujours mettre à jour les logiciels sur tous les équipements utilisés
Pour empêcher les mineurs et ransomwares d’exploiter les vulnérabilités, deux réflexes à adopter : utiliser des outils qui les détectent automatiquement et télécharger puis installer les patchs
- Utiliser une solution de sécurité grand public fiable et prendre soin d’activer ses fonctionnalités essentielles (équipements personnels)
- Renforcer les solutions de sécurité en place dans les entreprises
- Utiliser une solution de sécurité endpoint, alimentée par la détection comportementale et capable d’annuler les activités malveillantes (protection de haut niveau)
- Ne pas négliger les cibles moins évidentes : systèmes de gestion de file d’attente, terminaux point de vente (TPV), distributeurs automatiques
- Contrôler les applications légitimes pour y repérer des activités malveillantes. Les équipements spécialisés doivent être paramétrés en accès restreint par défaut
- Eduquer le personnel et les équipes informatiques, conserver les données sensibles séparément, restreindre les accès et faire des sauvegardes
- Garder à l’esprit qu’une attaque par ransomware est un délit pénal et doit être signalée aux autorités locales
Source Kaspersky
Les articles les plus consultés
- Cybersécurité en France : 6 violations par mois et par entreprise
- Cybersécurité : comment protéger le cœur du réseau !
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Formez vos utilisateurs à la sécurité, sacrebleu !
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
Sur le même sujet

Les 6 recommandations pour les RSSI en 2019

Cybercriminalité : des attaques de plus en plus sophistiquées

Maintenez votre sécurité dans le temps

Vol de propriété intellectuelle: détecter les copies de répertoires

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
