Aspect Légal Malwares Minage

Un nouveau « botnet » de minage parvient à piéger plus de 500 000 ordinateurs Windows

Serveurs informatiques

Spé­cia­li­sé dans le minage de Mone­ro, un nou­veau bot­net a réus­si à infec­ter plus d’un demi-mil­lion d’or­di­na­teurs. Il se serait appuyé pour cela sur la faille de sécu­ri­té uti­li­sée par le tris­te­ment célèbre WannaCry.

Pièce de MoneroSur­nom­mé Smo­min­ru, ce bot­net – un réseau de pro­grammes infor­ma­tiques – est par­ve­nu à infec­ter plus de 526 000 machines Win­dows à tra­vers le monde, notam­ment en Rus­sie, en Inde ain­si qu’à Taïwan.

Comme dans le cas des attaques au ran­som­ware Wan­na­Cry – dont avaient été vic­times des cen­taines de mil­liers d’or­di­na­teurs l’an­née der­nière – la majo­ri­té des machines ciblées seraient des ser­veurs d’en­tre­prises et de gouvernements.

Mais la res­sem­blance s’ar­rête ici : Smo­min­ru détourne les pro­ces­seurs des machines infec­tées pour miner du Mone­ro, une cryp­to-mon­naies ano­nyme – il ne cherche pas à chif­frer leur disque dur afin de pou­voir moti­ver une demande de rançon.

Le mineur de Mone­ro uti­li­sé, connu sous le nom d’Ismo, semble ain­si s’ap­puyer sur l”  »exploit » Eter­nal­Blue, qui avait per­mis à Wan­na­Cry de s’in­fil­trer dans les réseaux de nom­breuses orga­ni­sa­tions, notam­ment ceux du Natio­nal Health Ser­vice britannique.

C’est la NSA qui était par­ve­nue la pre­mière a exploi­ter cette faille, avant que cette pos­si­bi­li­té ne soit publiée par  un groupe de hackers en avril 2017. Si Micro­soft l’a­vait réso­lue un mois plus tôt à tra­vers une mise à jour de sécu­ri­té, de nom­breuses machines semblent ne pas avoir encore ins­tal­lé ce correctif.

100 millions de dollars par an

Malware CoinHiveSelon les experts en cyber­sé­cu­ri­té de la socié­té Proof­point, Smo­min­ru par­vien­drait à géné­rer jus­qu’à 24 Mone­ros par jour – soit envi­ron 3700 euros lors de la rédac­tion de cet article.

D’a­près Talos, une autre socié­té spé­cia­li­sée dans la sécu­ri­té, de tels bot­nets peuvent effec­ti­ve­ment s’a­vé­rer extrê­me­ment lucra­tifs. C’est ce qu’elle l’ex­plique dans l’une de ses études :

« Talos a pu ana­ly­ser des bot­nets, qui se com­po­saient de mil­lions de sys­tèmes infec­tés. D’a­près nos esti­ma­tions, ils pour­raient par­ve­nir à géné­rer plus de 100 mil­lions de dol­lars par an ».

Le Mone­ro semble être deve­nu l’une des cryp­to-mon­naies les plus pri­sées par les hackers – comme en témoigne l’ap­pa­ri­tion, depuis plu­sieurs mois, de nom­breux mal­wares asso­ciés à cet actif.

Et cette acti­vi­té a sans doute été favo­ri­sée par l’ar­ri­vée, en 2017, de la biblio­thèque javas­cript Coin­Hive. Celle-ci peut être inté­grée en quelques minutes à un site inter­net, afin d’u­ti­li­ser l’or­di­na­teur des visi­teurs pour miner du Mone­ro. Il s’a­gi­rait désor­mais du 6ème mal­ware le plus répan­du au monde.

On peut d’ailleurs pen­ser que ce phé­no­mène n’est pas prêt de s’ar­rê­ter. La blo­ck­chain de Mone­ro est tota­le­ment opaque, ce qui per­met de blan­chir immé­dia­te­ment ses gains – en s’af­fran­chis­sant ain­si des dif­fi­cul­tés ren­con­trées par les pirates de la pla­te­forme Coin­check.

Réfé­rences : Cryp­to­vest, Secu­ri­ty­Week

5/5 – (1 vote)