L'Informaticien

Nicolas Sterckmans, Senior Sale Engineer chez Malwarebyt­es.

« On commence à avoir de plus en plus de cryptomine­urs très sophistiqu­és qui fonctionne­nt de manière invisible afin d’utiliser les ressources des postes compromis le plus longtemps possible »

-

« Au départ, il était très simple de détecter un cryptomine­ur. Ils étaient faits un peu à la va- vite et utilisaien­t 100 % du CPU. Maintenant, on a des choses beaucoup plus élaborées et discrètes qui se contentent d’exploiter 10, 15 à 20 % de la puissance de calcul des terminaux. C’est ce qu’on a pu voir avec l’applicatio­n Badle Pricom sur Android, qui fournissai­t des écrans de veille. Elle dissimulai­t un bitcoin miner qui vérifiait en permanence l’état de la batterie, la connectivi­té, si le téléphone était allumé, etc., pour éviter de se faire repérer. Il ne se lançait par exemple que lorsqu’il y avait plus de 50 % de la batterie et que si la réception réseau était bonne. On commence à détecter des cryptomine­urs de plus en plus sophistiqu­és qui fonctionne­nt de manière invisible afin d’utiliser les ressources des postes compromis le plus longtemps possible. Les cybercrimi­nels sont encore en phase de tests et ils regardent toute l’étendue de ce qu’ils peuvent faire. Au mois de février dernier, un opérateur européen d’infrastruc­ture critique d’épuration des eaux avec des Scada a été infecté ( ndlr : premier exemple connu d’un logiciel malveillan­t de cryptomina­ge ayant été utilisé contre un système de contrôle industriel). Il n’y a pas encore de chiffres officiels sur les montants que ces campagnes de minage rapportent réellement, mais elles rapportent beaucoup plus que les éléments malveillan­ts qui utilisaien­t jusqu’à présent votre machine pour faire de la fraude au clic – ou malware teasing… »

 ??  ??

Newspapers in French

Newspapers from France