Des cybercriminels millionnaires grâce à un malware de cryptomonnaie

Selon les chercheurs de Kaspersky Lab, les ransomware ont fait leur temps. Les cybercriminels préfèrent désormais utiliser leurs techniques d’infection afin d’installer des logiciels de minage sur des PC d’entreprises. Le groupe le plus performant observé par Kaspersky Lab a ainsi gagné au moins 7 millions de dollars (environ 5,7 millions d’euros) en à peine 6 mois en 2017, en exploitant les machines de ses victimes.

L’attaque se déroule de la manière suivante : la victime est incitée à télécharger et installer un logiciel publicitaire dans lequel se cache le programme d’installation du mineur. Ce programme implante un utilitaire Windows authentique, ayant pour principal but de télécharger le mineur proprement dit depuis un serveur distant. Après quoi se lance un processus système légitime dont le code normal est remplacé par du code malveillant. En conséquence, le mineur opère sous couvert d’une tâche banale et il sera impossible à un utilisateur de repérer l’infection. Cette menace est tout aussi difficile à détecter pour les solutions de sécurité. En outre, le mineur fait en sorte que ce nouveau processus ne puisse être interrompu. Si l’utilisateur tente de le faire, l’ordinateur redémarre automatiquement. Les criminels peuvent ainsi rester dans le système plus longtemps et s’assurer de la productivité de leur attaque.

D’après les observations de Kaspersky Lab, les auteurs de ces attaques ont « miné » de la cryptomonnaie Electroneum pour un gain avoisinant les 7 millions de dollars au cours du second semestre 2017, une somme comparable à celles récoltées par les créateurs de ransomware.

« Nous constatons que le ransomware s’estompe, cédant la place aux logiciels de minage. Cette tendance est confirmée par nos statistiques, qui font apparaître une progression constante des mineurs tout au long de l’année, ainsi que par le fait que les groupes cybercriminels développent activement leurs méthodes et ont déjà commencé à employer des techniques plus avancées pour propager ce type de logiciels. Nous avons déjà observé une évolution similaire, les auteurs de ransomware ayant fait appel aux mêmes stratagèmes lorsqu’ils étaient en phase d’expansion », commente Anton Ivanov, analyste principal en malware chez Kaspersky Lab.

De plus amples informations sur l’activité des mineurs sont disponibles sur Securelist.com

Catégorie actualité: 
Image actualité AMP: 

Source de l’article sur Programmez.com

0 réponses

Laisser un commentaire

Participez-vous à la discussion?
N'hésitez pas à contribuer!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.