Derrière la communauté légitime de l'exploitation minière des crypto-monnaies se cache un autre groupe d'individus et d'organisations qui tentent d'exploiter la crypto en utilisant des méthodes illicites.
La plupart des crypto-monnaies sont générées par le biais du processus appelé «extraction». Tout comme les opérations minières traditionnelles, ces procédures nécessitent l'utilisation d'énergie et de ressources pour mener à bien un processus qui rapporte une récompense financière. Dans le cas de l'extraction de crypto-monnaie, l'énergie requise est l'électricité et la puissance de calcul.
Comme les crypto-monnaies sont devenues de plus en plus populaires dans le monde, il en va de même pour l'extraction de crypto-monnaies. La demande de matériel utilisé dans le processus a fait grimper les prix des processeurs graphiques et provoqué des pénuries pour différents équipements.
Applications malveillantes
La forme la plus courante d'extraction illicite de crypto-monnaie utilise des logiciels malveillants. Les logiciels malveillants sont des logiciels clandestins qui peuvent être exécutés en secret sur l'ordinateur d'un individu à son insu.
Dans le cas des logiciels malveillants d'extraction de crypto-monnaie, le programme exploite la puissance de traitement de l'ordinateur afin de terminer les processus algorithmiques complexes nécessaires pour terminer la procédure d'extraction. Tout cela se fait sans que l'utilisateur de l'ordinateur ne soit au courant de quoi que ce soit. Le contrôleur du malware, pas l'ordinateur lui-même, récolte les récompenses de crypto-monnaie.
Coinhive JavaScript
L'un des prédécesseurs des logiciels malveillants d'extraction de crypto-monnaie illicites était un logiciel légitime appelé Coinhive. Coinhive était un mineur JavaScript qui a été développé fin 2017 et qui a permis l'extraction de Monero directement dans un navigateur Web. Bien que l'intention de ce projet ait pu être de permettre aux utilisateurs d'exécuter des opérations minières sur leurs propres ordinateurs, la technologie a été rapidement cooptée par les cybercriminels.
Selon un rapport de Computer Weekly, certaines des premières exploitations illicites "ont attiré des millions d'utilisateurs vers des pages qui ont immédiatement commencé à extraire pour Monero sous prétexte de récupérer les coûts du serveur". Le processus était automatique et difficile à détecter, et il a forcé les visiteurs à un site Web particulier à exploiter pour la crypto-monnaie sans être au courant de ce qui se passait.
Une fois que la technologie d'extraction illicite a été développée et adoptée pour cet usage, il ne fallut pas longtemps pour qu'elle se propage. La publicité malveillante était un moyen populaire de transmettre des logiciels d'exploitation minière illicite à un public plus large. Dans certains cas, les pirates ont utilisé des scripts tiers qui avaient été compromis et réoutillés pour faciliter les logiciels d'extraction illicite.
C'est en partie la raison pour laquelle les victimes minières illicites vont des individus qui visitent des sites Web particuliers à des pans entiers de gouvernements à travers le monde. Certains sites très fréquentés ont fait la une des journaux pour leur participation à ce processus; Il peut être difficile de déterminer si les développeurs de ces sites étaient au courant de l'extraction illicite de crypto-monnaie qui a eu lieu.
Sans surprise, la cible idéale pour une attaque de cryptomining illicite est un grand réseau de serveurs. La raison en est que les réseaux de serveurs possèdent le plus grand degré de puissance de calcul, et plus il y a de puissance de calcul disponible, plus le processus d'exploration peut être terminé rapidement.
Une grande partie de l'exploitation minière clandestine décrite ci-dessus a été effectuée à l'aide de Monero, une crypto-monnaie qui est devenue l'une des préférées des entreprises criminelles en raison de son fort accent sur l'anonymat et la sécurité.
Les appareils Windows, Android et IoT les plus vulnérables
Bien que toutes les plates-formes puissent être soumises à une activité d'extraction de crypto-monnaie illicite, les serveurs Windows, les appareils Android et les appareils connectés à l'IoT peuvent être les plus susceptibles de subir des attaques.
Un hack nommé EternalBlue a été développé en 2017 et a permis aux pirates d'accéder à des ordinateurs exécutant Microsoft Windows. La tendance des pirates à se concentrer sur les ransomwares et autres méthodes de piratage plus anciennes vers cette exploitation secrète peut avoir quelque chose à voir avec la rentabilité à long terme.
Selon un rapport de Coinwire, le directeur de Palo Alto Networks Intelligence Ryan Olson a déclaré: «La valeur d'un ordinateur qui ne possède qu'un ancien processeur ordinaire pourrait être plus simplement de le laisser fonctionner silencieusement un mineur de crypto-monnaie plutôt que de l'infecter avec un ransomware ou un autre logiciel qui pourrait voler des données. »Tant que le minage n'a pas d'impact notable sur les performances de l'ordinateur, la pensée va, l'utilisateur de l'ordinateur peut ne jamais savoir que cela se produit.
Cependant, l'extraction illicite de crypto-monnaie n'est pas un crime sans victime. En effet, il est possible que l'attaque submerge la puissance de traitement d'un ordinateur et arrête le système. Pour cette raison, les sociétés de sécurité axées sur la technologie s'efforcent de lutter contre l'augmentation de ces types d'attaques.
Malheureusement, étant donné la facilité avec laquelle les pirates peuvent utiliser des logiciels d'extraction de crypto-monnaie illicites, ainsi que le potentiel de rentabilité à long terme, ils sont fortement incités à continuer de développer de nouveaux moyens pour atteindre cet objectif. En conséquence, la lutte entre les pirates informatiques et les utilisateurs d'ordinateurs individuels de l'autre côté de l'équation continuera probablement à faire rage.
