Les cybercriminels ont généré 56 millions de dollars sur 12 ans avec les logiciels malveillants Monero Crypto-Mining

Les cybercriminels ont généré 56 millions de dollars sur 12 ans avec les logiciels malveillants Monero Crypto-Mining

Une analyse de plus de 4,4 millions d’échantillons de logiciels malveillants a montré que les réseaux de botnets étaient responsables de la crypto-extraction d’au moins 4,3% de Monero sur une période de 12 ans.

Ces efforts illicites ont généré environ 56 millions de dollars de cybercriminels derrière les campagnes. L’étude réalisée par des universitaires britanniques et espagnols a utilisé une combinaison de techniques d’analyse dynamique et statique pour extraire des détails des campagnes de programmes malveillants, notamment une exploration des pools d’exploitation minière où les paiements ont été effectués ainsi que des adresses de crypto-monnaie. Au cours des 12 années, Monero (XMR) était la crypto-monnaie la plus populaire ciblée par les réseaux de botnets, a conclu l’étude.

Nouveaux groupes de menaces de crypto-exploitation découverts

Bien que le document de recherche mentionne des campagnes de programmes malveillants déjà connues, telles que Smominru et Adylkuzz, les auteurs de l’étude signalent également de nouveaux acteurs de la menace. Il s’agissait de Freebuf et de USA-138, qui utilisaient des botnets à usage général au lieu de louer des infrastructures tierces pour mener leurs activités minières.

Bien que cette dernière technique ait eu tendance à avoir plus de succès d’après les analyses de l’étude, les résultats rappellent que les cybercriminels sont très capables d’utiliser des outils de gestion de fichiers et des référentiels de code légitimes à des fins illicites.

Comme il est connu que les pools d’extraction interdisent de temps à autre les adresses XMR suspectes et que les protocoles d’extraction sont sujets à modification, les chercheurs ont conclu que certains auteurs de programmes malveillants modifiaient souvent leur code. Certaines de ces campagnes sont toujours actives, alors que d’autres ont été relativement brèves, selon le journal.

En termes de méthodologie, les chercheurs ont déclaré que xmrig, un outil open-source, était le plus souvent utilisé pour créer les souches de logiciels malveillants à l’origine des robots de crypto-extraction.

Capturer la crypto-extraction avant que cela se produise

Au-delà de l’argent qu’elle génère pour les acteurs de la menace, la crypto-extraction, également appelée crypto-jacking, a pour impact secondaire de drainer les ressources de l’unité centrale de traitement de l’entreprise.

Les recherches IBM X-Force publiées l’année dernière ont confirmé que la crypto-extraction s’était considérablement développée au cours des dernières années et devait devenir un élément actif de la surveillance de la sécurité informatique. Devenue une menace de plus en plus persistante, l’utilisation des outils de gestion des informations et des événements de sécurité (SIEM), combinée à une protection efficace des terminaux, est l’un des meilleurs moyens d’éviter que votre infrastructure technologique ne devienne un lieu où les criminels peuvent exploiter Monero.

Une campagne d'attaque vise les serveurs Linux pour installer un nouveau cheval de Troie Razy Trojan installe des extensions de navigateur malveillantes pour voler la crypto-monnaie