Des chercheurs en sécurité ont découvert une nouvelle variante de l’exploit minier Monero Tor2Mine. – KogoCrypto


1 128 vues au total

Aujourd’hui, l’industrie s’est réveillée en apprenant que l’échange Bitmart avait été exploité à hauteur de près de 200 millions de dollars de fonds volés via Ethereum et Binance Smart Chain. Les exploits devenant de plus en plus courants et les pirates informatiques concevant des moyens ingénieux d’installer des logiciels malveillants, une extrême prudence est de mise.

Cependant, les campagnes de minage offrent à ces pirates un moyen à faible risque de gagner de l’argent numérique en exploitant les vulnérabilités du réseau.

Plus tôt cette semaine, les chercheurs en sécurité de Sophos ont mis en garde contre le retour de Tor2Mine. Il s’agit d’une variante de mineur qui utilise la passerelle Tor pour communiquer avec des serveurs piratés. En fait, il peut exploiter des réseaux entiers de machines de travail.

Voler la puissance de traitement

Le crypto-jacking est un type de cybercriminalité dans lequel les pirates informatiques utilisent des appareils étrangers non autorisés pour exploiter des crypto-monnaies. Ces mineurs peuvent obtenir de nouveaux jetons sans encourir de coûts énergétiques en siphonnant les sources d’énergie de ces appareils tout en restant complètement cachés.

La majorité de ces mineurs, dont Tor2Mine, sont engagés dans des campagnes anti-Monero. En raison de sa nature privée et introuvable, l’altcoin attire les pirates.

Le Tor2Miner fonctionne comme suit : il utilise le langage de script PowerShell de Microsoft pour désactiver la protection contre les logiciels malveillants préexistants sur un serveur et exécuter une charge utile de mineur, qui est un logiciel malveillant furtif conçu pour exploiter les ressources système. Tor2Mine collecte également les informations d’identification Windows, qu’il utilise pour propager et réinfecter d’autres systèmes sur le réseau compromis. Les autres systèmes ne sont pas protégés s’il n’est pas complètement éradiqué.

Sophos a en outre noté que si une vague d’infections pour Tor2Mine a été observée au début de 2021, une baisse s’est accompagnée de l’introduction de nouvelles variantes. Ceux-ci sont probablement dus à des ajustements mineurs par différents ensembles d’opérateurs ou par les mêmes acteurs entre les campagnes.

La société anti-virus a également révélé que bien que deux versions différentes de Tor2Mine aient été notées depuis juin, leur « plan de match sous-jacent est presque toujours le même ».

Cela étant dit, il a conclu,

« Tor2Mine est beaucoup plus difficile à déraciner une fois qu’il a pris pied sur un réseau sans l’aide d’un logiciel de protection des terminaux et d’autres mesures anti-malware… il ne peut pas être éliminé simplement en corrigeant et en nettoyant un système. Le mineur tentera continuellement de réinfecter d’autres systèmes sur le réseau.

Le seul moyen d’éviter ces mineurs est d’installer un logiciel anti-malware qui les détecte.

Avec la propagation de la ferveur des crypto-monnaies, l’exploitation minière illégale est devenue une méthode bien établie pour obtenir illégalement des actifs numériques. Selon un récent rapport de Google sur la cybersécurité, 86 % des comptes Google Cloud compromis sont utilisés pour l’extraction illégale de crypto-monnaie, ainsi que pour analyser et attaquer d’autres cibles potentielles.

Fait intéressant, selon un rapport de juin de Kaspersky, le crypto-jacking a diminué depuis son apogée en 2017-18 lors du crypto-boom initial. Le nombre total d’utilisateurs qui ont rencontré des mineurs sur leurs appareils, en revanche, est passé à 200 045 en mars, contre 187 746 au premier trimestre de cette année.

Laisser un commentaire