分享这篇文章

Un rapport révèle que les cas de cryptojacking ont augmenté de 400 % en un an

Un rapport d’un groupe de chercheurs en cybersécurité a révélé que les cas de cryptojacking ont augmenté de plus de 400 % en un an.

更新 2021年9月13日 上午8:24已发布 2018年9月21日 下午6:00由 AI 翻译
mining

Selon un nouveau rapport, les cas de logiciels malveillants de cryptojacking ont augmenté de plus de 400 % depuis l'année dernière.

Un groupe collaboratif de chercheurs en cybersécurité appelé Cyber Threat Alliance (CTA) a publié lerapportMercredi, détaillant les diverses répercussions du cryptojacking – la pratique illicite consistant à détourner l'ordinateur d'un utilisateur pour extraire des cryptomonnaies.

La Suite Ci-Dessous
不要错过另一个故事.今天订阅 Crypto Daybook Americas 新闻通讯. 查看所有新闻通讯

Plus particulièrement, la CTA souligne dans son étude que le nombre de cas de logiciels malveillants miniers illicites découverts a fortement augmenté entre fin 2017 et fin juillet 2018.

Le rapport indique :

« Les données combinées de plusieurs membres de la CTA montrent une augmentation de 459 % des détections de logiciels malveillants d'extraction illicite de Cryptomonnaie depuis 2017, et les récents rapports trimestriels sur les tendances des membres de la CTA montrent que cette croissance rapide ne montre aucun signe de ralentissement. »

Dans le document sur les principales conclusions, l'alliance pointe du doigt un exploit particulier qui afflige le monde de la sécurité depuis plus d'un an, Eternalblue, comme ONEune des principales causes.

Eternalblue est le tristement célèbre exploit de la NSA qui a été utilisé dans les attaques du ransomware Wannacry et de NotPetya.

L'analyse de la CTAexpliquePlusieurs systèmes d'exploitation Windows restent vulnérables à ce bug, malgré un correctif publié par Microsoft. De ce fait, ces systèmes utilisent un protocole de partage de fichiers réseau vulnérable appelé SMB1.

Les acteurs malveillants ciblent ces machines sensibles pour leur puissance de traitement, que même un simple logiciel de cryptojacking peut détourner.

En fait, ces acteurs ont même commencé à réutiliser des logiciels existants pour exploiter spécifiquement des cryptomonnaies, indique le rapport, expliquant :

Des chercheurs ont constaté en février 2018 que la famille de rançongiciels BlackRuby avait commencé à utiliser le logiciel open source XMRig pour miner du Monero. La famille de rançongiciels VenusLocker a quant à elle complètement changé de stratégie, abandonnant le rançongiciel pour le minage de Monero . Le botnet Mirai, connu pour son attaque DDoS de 2016 qui a utilisé des objets connectés pour impacter une grande partie des services Internet américains, a depuis été transformé en botnet de minage d'objets connectés.

De plus, en diminuant le taux d’extraction, le logiciel malveillant peut être facilement et à moindre coût déployé sur un réseau dans de grandes organisations et persister sur l’ordinateur hôte pendant une période plus longue, ce qui entraîne un gain plus important.

Palo Alto Networks, ONEun des partenaires de l'alliance, a constaté que Coinhive domine en termes de logiciels utilisés par les acteurs malveillants, avec quelque 23 000 sites Web contenant le code source de Coinhive.

De plus, le groupe d’entreprises de sécurité a remarqué que les acteurs malveillants déplacent leur attention des systèmes traditionnels et des ordinateurs personnels vers les appareils de l’Internet des objets comme les téléviseurs intelligents.

La CTA a également souligné que la présence de logiciels malveillants de cryptojacking peut simplement être un indicateur du degré d'insécurité d'un système, affirmant : « Si les mineurs peuvent accéder à la puissance de traitement de vos réseaux, vous pouvez être assuré que des acteurs plus sophistiqués y ont peut-être déjà accès. »

Exploitation minièreimage via Shutterstock

More For You

Protocol Research: GoPlus Security

GP Basic Image

What to know:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

La correction profonde du Bitcoin prépare le terrain pour un rebond en décembre, selon K33 Research

(Unsplash)

K33 Research indique que la peur du marché l'emporte sur les fondamentaux alors que le bitcoin approche des niveaux clés. Décembre pourrait offrir un point d'entrée pour les investisseurs audacieux.

What to know:

  • K33 Research indique que la forte correction du bitcoin montre des signes de stabilisation, décembre pouvant potentiellement marquer un tournant.
  • La société a soutenu que le marché réagit de manière excessive aux risques à long terme tout en ignorant les signaux de vigueur à court terme, tels qu'un faible effet de levier et des niveaux de soutien solides.
  • Avec probablement des changements de politique à venir et une position prudente sur les contrats à terme, K33 perçoit davantage de potentiel haussier que de risque de nouvel effondrement majeur.