Qu’est-ce que le Cryptojacking ?

Introduction

Dans cette brochure nous allons vous parler en détail du crypto-jacking.
Une manière de détourner la puissance de calcul d’une machine (ordinateur, principalement les téléphone sous android, serveur, etc) d’un utilisateur tierce pour générer de l’argent virtuel plus communément appelé crypto-monnaie.
En premier lieu nous allons parler de crypto-monnaie.
En second lieu nous parlerons du crypto jacking puis comment réagir si vous êtes infecté par un virus.
Vous pouvez trouver à la fin de la brochure un petit dictionnaire pour vous aider à comprendre certains mots techniques (mot en gras).


Crypto-Monnaie

2.1. Résumer

Les crypto-monnaies sont de la monnaie virtuelle. Elles ont été créées comme une autre possibilité à l’argent, grâce à leur conception novatrice et de leur anonymat, elles ont su gagner en notoriété.

La façon de générer de la crypto-monnaie se base sur des principes de chiffrement mathématique qui sont produits en utilisant la puissance des processeurs graphiques (carte graphique, GPU, graphics processing units), NVIDIA, AMD ou tout autres marques.

C’est une structure de paiement virtuelle qui ne dépend pas des banques pour établir les transactions.

C’est un protocole de communication P2P (peer-to-peer traduit de personnes à personnes) ce qui permet à n’importe qui d’envoyer et de recevoir des paiements dans le monde entier.

Lorsque vous envoyez des fonds en crypto-monnaie, l’opération est enregistrée dans un répertoire public.

Les monnaies virtuelles sont stockées dans des porte-monnaies digital.

2.2. Qu’est ce que la crypto-monnaie ?

Les crypto-monnaies sont de la monnaie virtuelle. Elles ont été créées comme une autre possibilité à l’argent, grâce à leur conception novatrice et de leur anonymat, elles ont su gagner en notoriété.

En 2009 est lancée la première crypto-monnaie “le bitcoin”, celle-ci ne valait pas grand chose 0,001$ à sa sortie, mais n’a cessé de grimper pour atteindre 68’513$ en novembre 2021 et finit par descendre à 38’000$ en 2022.

Le succès du bitcoin a inspiré d’autres crypto-monnaies, qui fonctionnent sur les mêmes bases, à se positionner sur le marché.

2.3. Technologie de base de la crypto-monnaie

En quelque mot, la façon de générer de la crypto-monnaie se base sur des principes de chiffrement mathématique qui sont produits en utilisant la puissance des processeurs graphiques (carte graphique, GPU, graphics processing units), NVIDIA, AMD ou tout autres marques.

Les mineurs utilisent des machines spécialement construites pour ça, pour avoir le plus haut rendement, avec plusieurs processeurs graphiques en série, c’est ce qu’on appelle un RIG ou plateforme de minage.

Comme l’exemple nous le montre sur la photo ci-dessus, les cartes graphiques sont toutes connectées en

série à une carte mère pour la gestion de ces dernières, ainsi que deux alimentations pour faire fonctionner toute la machine.

Il existe différents logiciels pour la gestion du minage des crypto-monnaies. Tout dépend de la monnaie que vous voulez miner.

2.4. Le minage

Les mineurs ont besoin d’une pioche (carte graphique) ou autres pour miner le minerai(Crypto-Monnaie) dans les mines(blockchain). C’est pareille pour la crypto-monnaie sauf que là on utilise le GPU.

Chaque cout de pioche et un calcul à effectuer sur la carte graphique et tous les mineurs du monde frappent sur le même rocher.

Comme tout le monde à la même roche, ils mettent tout en œuvre pour être les premiers et pour cela il leur faut plus de puissance de calcul.

On peut voir de nouveaux Datacenter en Norvège pour profiter du froid. Le minage crée beaucoup de chaleur.

Les entreprises de création de carte graphique essayent de limiter l’achat aux mineurs sur les cartes publiques qui sont moins chères et aussi performantes que les cartes professionnelles pour le minage.

Les constructeurs développent plusieurs façons pour empêcher les mineurs d’utiliser les GPU publique. Brider la carte graphique, rendre obligatoire un port vidéo soit utilisé ou contrôler l’utilisation des vendeurs.

Rien ne les empêchera de trouver une façon de contourner le système.

2.5. À quoi servent les crypto-monnaies ?

La crypto-monnaie est un système de paiement virtuel qui ne dépend pas des banques pour établir les transactions.

C’est un protocole de communication P2P (peer-to-peer traduit de personnes à personnes) ce qui permet à n’importe qui d’envoyer et de recevoir des paiements dans le monde entier.

Ce n’est pas de la monnaie physique qui est transportée ou échangée dans le monde réel : Les paiements en crypto-monnaie sont des entrées purement virtuelles créées dans une base de données en ligne et correspondent à une transaction spécifique.

Lorsque vous envoyez des fonds en crypto-monnaie, l’opération est enregistrée dans un répertoire public.

Les monnaies virtuelles sont stockées dans des porte-monnaies digital.

2.6. Pourquoi utilise-t-on la crypto-monnaie ?

Comme toute monnaie, les crypto-monnaies permettent l’achat de biens et de services.

Libérés des autorités centrales et échappant à toute réglementation, ils ont longtemps été l’apanage des transactions illicites (ransomware, trafic de drogue, etc.), mais ils tendent à se débarrasser de leur mauvaise réputation en se démocratisant et en s’adressant à un public plus large.

Les crypto-monnaies sont désormais de plus en plus utilisées pour les transactions légales.

On peut trouver quelques ATMs crypto-monnaies en suisse.

Maintenant que vous avez plus de connaissances sur la crypto-monnaie vous compreniez l’intérêt des gens et des attaquants sur cette nouvelle monnaie.

Le crypto-jacking

3.1. Résumer

Le crypto-jacking, est le moyen de miner de la monnaie virtuelle en utilisant la puissance des ordinateurs, smartphones, tablettes ou même sur des serveurs contre l’accord du propriétaire.
Il existe plusieurs manières pour infecter une machine à distance, mais parlons des principales :
à la réception d’un mail, ce dernier peut contenir un objet, une image ou tout autre publicité en pièces jointes.
l’installer un logiciel de crypto mining sans que l’utilisateur sache de quoi il en retourne.
Certains sites web cachent leur but pour gagner l’argent.
L’attaquant a accès à l’entièreté de votre machine. Cela va du matériel à la récupération de données ( mot de passe, carte et compte bancaire et autres).
Il se peut qu’à tout moment il change sa manière de rentabiliser son infection et peut vous soutirer de l’argent via d’autres façons.
Si la machine est dans un réseau d’entreprise, il essayera d’infecter les autres machines qui se trouvent dans le même réseau.

3.2. Qu’est ce que le crypto-jacking ?

Le crypto-jacking, ce qui nous rapporte au point précédent que nous venons de voir, est le moyen de miner de la monnaie virtuelle en utilisant la puissance des ordinateurs, smartphones, tablettes ou même sur des serveurs.
Très discret, il peut s’immiscer dans le système de la personne infectée sans être détecté pendant un certain temps.
Cette méthode est bien connue des hackers, ainsi ils évitent des frais de matériel.
Cela permet d’avoir un grand nombre de machines à sa disposition sans débourser des frais d’électricité ou de matériel.

3.3. Différent type d’infection

Il existe plusieurs manières pour infecter une machine à distance, mais parlons des principales :

3.3.1. Phishing :

À la réception d’un mail, ce dernier peut contenir un objet, une image ou tout autre publicité en pièces jointes.
Qui pourra s’immiscer dans votre machine. Cela s’appelle du phishing.
Heureusement, tous les mails qu’on reçoit ne sont pas virulent.

3.3.2. Téléchargement :

Cette manière consiste à amener un utilisateur à installer un logiciel de crypto mining sans que l’utilisateur sache de quoi il en retourne.
La plupart du temps, les cibles en question reçoivent un message d’apparence légitime qui les invite à cliquer sur un lien.
Après ce fameux clique, qui paraît pourtant inoffensif, il est déjà trop tard. Un script de crypto mining se charge sur leur ordinateur respectif et s’exécute discrètement en arrière-plan seulement quand la machine est allumée.

3.3.3. Exploration Web :

Les pubs sur les différents sites, consultées chaque jour par de nombreuses personnes, sont particulièrement très appréciées des hackeurs.
L’utilisation de pub au format javascript est très courante, l’insertion d’un code malveillant dans le script JS d’un spot publicitaire permet d’indiquer au navigateur de générer des crypto-monnaies à l’insu de l’utilisateur.
Mais cette technique est souvent utilisée pour le vol d’information.
Il existe plein d’autres manières de se faire infecter mais celles-ci sont les plus fréquentes et surtout les plus simples.

3.3. Actualité

3.4.1. Chine toucher par des crypto-jacking:

Surnommée Beaypy et découverte par l’entreprise Symantec (une entreprise d’antivirus).

Ont mis au jour la plus grande campagne de crypto jacking visant principalement les entreprises en Chine. La campagne, baptisée Beapy, utilise une faille de sécurité, ainsi que les identifiants volés et stockés en dur via Eternal Blue pour se répandre rapidement sur les réseaux des entreprises.

Beapy est un coin miner qui permet de créer de la cryptomonnaie, souvent utilisé pour infecter les postes des utilisateurs.

Eternal Blue : logiciel créé par la NSA, sont but premier était de voler des informations aux entreprises adverses, mais à rapidement été détourné.

3.4.2. Des sites web fait miner les visiteurs :

Les personnes malveillantes peuvent utiliser cette librairie. Il permet au visiteurs du site web de miner de la cryptomonnaie pendant qu’il regarde le site.
Qui plus est, cela est très simple à mettre en place et à configurer.

3.4.3. Exchange Microsoft, virus qui vise les serveurs :

Exchange est un service qu’on peut mettre en place dans des petites entreprises et notamment dans les plus grandes. Ceci est un service de mail très souvent utilisé dans les compagnies.

Des hacker on trouver un moyen d’installer un malware dans ces serveurs. Il est plus intéressant pour eux d’infecter ces derniers, que des PC/Laptop qui ont plus de puissance que des ordinateurs simples (comme la comptabilité, l’administration).

3.5. Quels sont les risques.
– – – – X
Dans ce passage nous allons voir quels sont les risques primaires suite à une attaque de crypto jacking.
L’attaquant a accès à l’entièreté de votre machine. Cela va du matériel à la récupération de données ( mot de passe, carte et compte bancaire et autres).
Il se peut qu’à tout moment il change sa manière de rentabiliser son infection et peut vous soutirer de l’argent via un chiffrement.
Si la machine est dans un réseau d’entreprise, il essayera d’infecter les autres machines qui se trouvent dans le même réseau.
Ce qui peut ralentir drastiquement l’utilisation des ressources au sein de l’entreprise.

Protection & Réaction

4.1. Résumer
– – – – X
Le virus peut être assez difficile à détecter, mais certains signes ne peuvent vous échapper.
Au démarrage de la session de l’ordinateur, dans un premier temps le niveau sonore des ventilateurs peut commencer à ventiler très fort.
Suite à cela, pour en être sûr, ouvrez le gestionnaire des tâches et regardez, sous performances et carte graphique, le pourcentage d’utilisation.
Si l’utilisation dépasse les 50% avec une carte graphique de bonne facture, il y a de fortes chances que vous soyez touché.
Le point le plus important c’est d’informer votre responsable et le support informatique.
Cela n’est pas très grave si ça vous arrive mais de rien dire c’est encore pire.
Le maître mot pour se protéger c’est de “Contrôler” ce que vous télécharger et lancer comme application.
Faire régulièrement des mises à jour (en accord avec IT), avoir un antivirus (Windows defender est acceptable), faire attention au site qui se termine par eu, ru, za et autres.
Pour naviguer sur Internet via Google Chrome ou Firefox, vous pouvez utiliser une extension qui bloque les mineurs JavaScript les plus courants.
4.2. Savoir si une machine est touchée
– – – – X
Le virus peut être assez difficile à détecter, mais certains signes ne peuvent vous échapper.
Tout d’abord ne vous fiez pas aux antivirus ou autres logiciels d’analyse basique. La plupart des scripts utilisés sont légaux et sont utilisés très souvent dans le crypto-mining et peuvent ne pas être détectés par votre antivirus.
Lors du démarrage de l’ordinateur, dans un premier temps le niveau sonore des ventilateurs de ce dernier il se peut qu’il commence à ventiler très fort.
Suite à cela, pour en être sûr, ouvrez le gestionnaire des tâches et regardez, sous performances et carte graphique, le pourcentage d’utilisation.
Si l’utilisation dépasse les 50% sur le bureau avec une carte graphique de bonne facture, il y a de fortes chances que vous soyez touché.

4.3. Comment réagir
– – – – X
Le point le plus important c’est d’informer votre responsable et par la suite le support informatique.
Cela n’est pas très grave si ça vous arrive mais de rien dire c’est encore pire.
La première étape est de déconnecter le poste du réseau.
En informant les équipes informatiques pour les aider à améliorer la sécurité des ordinateurs de l’entreprise.
Pour vraiment désinfecter et enlever toute trace de l’infection, le poste de l’utilisateur devra être formaté.

4.4. Comment s’en protéger
– – – – X

Le maître mot pour se protéger c’est de “Contrôler” ce que vous télécharger et lancer comme application.
Faire régulièrement des mises à jour (en accord avec IT), avoir un antivirus (Windows defender est acceptable), faire attention au site qui se termine par eu, ru, za et autres.
Pour naviguer sur Internet via Google Chrome ou Firefox, vous pouvez utiliser une extension qui bloque les mineurs JavaScript les plus courants.
Il vous faudra installer pour Google Chrome l’extension : NoMiner, pour FireFox : NoScript et une petite extension supplémentaire un bloqueur de publicité comme ADblock, malheureusement en utilisant cette extension, le site en question ne percevra plus d’argent de votre part en visualisant les pubs.

Conclusion

En conclusion, le crypto jacking peut infecter votre organisation malgré la présence d’une équipe de sécurité.

Il peut être difficile de détecter cet événement. Le code de crypto-monnaie peut être cacher des outils de détection basés sur les signatures de confiance, tels que les antivirus.

Pour répondre à cela, il faudra bien former les utilisateurs, reconnaître les signes d’une lenteur et d’une utilisation anormale.

Faire attention aux mails et surtout aux pièces jointes qui viennent de l’extérieur. Des différents sites consultés.

Installé différents logiciels sur les moteurs de recherche pour anticiper les scripts de mineur sur les différents sites.