Ni­co­las Ster­ck­mans, Se­nior Sale En­gi­neer chez Mal­wa­re­bytes.

« On com­mence à avoir de plus en plus de cryp­to­mi­neurs très so­phis­ti­qués qui fonc­tionnent de ma­nière in­vi­sible afin d’uti­li­ser les res­sources des postes com­pro­mis le plus long­temps pos­sible »

L'Informaticien - - INFRA -

« Au dé­part, il était très simple de dé­tec­ter un cryp­to­mi­neur. Ils étaient faits un peu à la va- vite et uti­li­saient 100 % du CPU. Main­te­nant, on a des choses beau­coup plus éla­bo­rées et dis­crètes qui se contentent d’ex­ploi­ter 10, 15 à 20 % de la puis­sance de cal­cul des ter­mi­naux. C’est ce qu’on a pu voir avec l’ap­pli­ca­tion Badle Pri­com sur An­droid, qui four­nis­sait des écrans de veille. Elle dis­si­mu­lait un bit­coin mi­ner qui vé­ri­fiait en per­ma­nence l’état de la bat­te­rie, la connec­ti­vi­té, si le té­lé­phone était al­lu­mé, etc., pour évi­ter de se faire re­pé­rer. Il ne se lan­çait par exemple que lors­qu’il y avait plus de 50 % de la bat­te­rie et que si la ré­cep­tion ré­seau était bonne. On com­mence à dé­tec­ter des cryp­to­mi­neurs de plus en plus so­phis­ti­qués qui fonc­tionnent de ma­nière in­vi­sible afin d’uti­li­ser les res­sources des postes com­pro­mis le plus long­temps pos­sible. Les cy­ber­cri­mi­nels sont en­core en phase de tests et ils re­gardent toute l’éten­due de ce qu’ils peuvent faire. Au mois de fé­vrier der­nier, un opé­ra­teur eu­ro­péen d’in­fra­struc­ture cri­tique d’épu­ra­tion des eaux avec des Sca­da a été in­fec­té ( ndlr : pre­mier exemple connu d’un lo­gi­ciel mal­veillant de cryp­to­mi­nage ayant été uti­li­sé contre un sys­tème de contrôle in­dus­triel). Il n’y a pas en­core de chiffres of­fi­ciels sur les mon­tants que ces cam­pagnes de mi­nage rap­portent réel­le­ment, mais elles rap­portent beau­coup plus que les élé­ments mal­veillants qui uti­li­saient jus­qu’à présent votre ma­chine pour faire de la fraude au clic – ou mal­ware tea­sing… »

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.