Les pirates tirent plus facilement avantage de ces cryptominages illicites, contrairement au ransomware, car il ne leur est pas nécessaire d’informer la victime de l’attaque pour qu’elle paie la rançon. Le cybercriminel peut aussi miner les cryptomonnaies sur une longue période, plutôt que de recevoir le paiement de la rançon en une seule fois, la victime n’a pas à prendre la décision de payer – c’est l’attaque elle-même qui contrôle la quantité d’argent qui sera générée. Selon Isabelle Eilam Tedgui, directrice des ventes France et Belux de Skybox Security, le malware de minage de cryptomonnaie peut rester actif aussi longtemps que la session web. Pour s’en protéger, de nombreux utilisateurs ajoutent une extension appelée No Coin pour les navigateurs Chrome, Firefox et Opera, sans oublier les principaux bloqueurs de pub (uBlock Origin, Adblock Plus, 1Blocker) qui luttent aussi contre ces menaces. Bien sûr, les éditeurs de solutions de sécurité ont effectué des mises à jour de leurs offres grand public et professionnelles pour contrer ces attaques comme Symantec, Trend Micro ou Bitdefender. Certains, comme Skybox avec son offre Skybox Security Suite, recommandent même aux professionnels d’établir un programme de gestion des vulnérabilités centré sur les menaces (threat-centric vulnerability management ou TCVM). L’approche TCVM permet donc aux RSSI ou aux administrateurs d’analyser automatiquement les milliers – voire des millions – de vulnérabilités présentes dans leur environnement (y compris cloud, virtuel et industriel, Scada¹) afin de repérer celles qui mettent véritablement leur entreprise en danger. n ¹ Scada : système de contrôle et d’acquisition de données Des menaces de cryptojacking protéiformes WinstarNssmMiner, FireBall, ADB sont exploitées pour forcer un Miner, Smominru, CoinMiner, ordinateur ou un appareil à miner Satori, Vnlgp Miner, etc., tous ces de la cryptomonnaie dont trois virus et botnets de cryptojacking principales, les fichiers exécutables nuisent au marché du minage. (.exe) malveillants introduits dans Techniquement, ils se servent l’ordinateur, les mineurs JavaScript des logiciels de minage accessibles (ou langage de programmation à tous comme Coinhive ou similaire) non désirés s’exécutant Cryptonight pour exploiter sur un navigateur Internet, et les ressources informatiques les mineurs sans fichier avancés, (UC, processeurs graphiques, ces derniers malwares exécutent RAM, bande passante réseau un travail de minage dans la et alimentation) d’un utilisateur mémoire d’un ordinateur en ayant à son insu et sans son une utilisation malveillante consentement. Selon Symantec, des outils légitimes tels que de nombreuses méthodes PowerShell. MSH.Bluwimps. juin 2017 | E.D.I N°69 159