Une grande majorité des cyberattaques servirait à “miner” de la cryptomonnaie

Une grande majorité des cyberattaques servirait à

Une étude menée sur les cyberattaques enregistrées sur une année dans les serveurs Cloud révèle que la grande majorité des pirates informatiques ciblent les infrastructures Cloud dans le but de déployer des logiciels malveillants cryptés plutôt que d’exfiltrer des informations sensibles ou de mettre en place une infrastructure DDoS. Le but ? Mettre en place des systèmes d’extraction de de cryptomonnaies, comme le révèle un récent rapport d’Aqua Security, qui a suivi et analysé 16 371 attaques entre juin 2019 et juillet 2020. 

Selon la société de cybersécurité, 95 % des attaques informatiques sur les serveurs Cloud serviraient en réalité à “miner du bitcoin”, tandis que les 5 % restants seraient destinés à mettre en place une infrastructure DDoS, ce qui n’était pas courant jusqu’à récemment. “Notre analyse suggère que le paysage de la menace s’est déplacé vers la cybercriminalité organisée, qui investit dans les infrastructures”, fait savoir la direction d’Aqua Security.

Ce n’est pas tout. L’implication des groupes de cybercriminalité organisée a non seulement conduit à un pic des attaques mais a également augmenté la complexité de ces intrusions. Les méthodes d’intrusion se sont diversifiées et la complexité des logiciels malveillants s’est améliorée, relève l’état-major d’Aqua Security.

publicité

Tout pour la cryptomonnaie

Qu’il s’agisse d’analyser l’internet à la recherche de serveurs Cloud exposés en ligne sans mot de passe, d’exploiter les vulnérabilités de systèmes non patchés ou d’effectuer des attaques par force brute, les groupes de pirates informatiques ont récemment orchestré des attaques de la chaîne d’approvisionnement. Il s’agit d’attaques dans lesquelles les pirates installent des logiciels malveillants dans des images de conteneurs/serveurs d’apparence normale qu’ils téléchargent dans des registres publics.

Selon Aqua Security, les logiciels malveillants stockés dans ces conteneurs malveillants entrent en action et n’effectuent des actions malveillantes qu’après le déploiement de l’image, ce qui rend impossible la détection des charges utiles malveillantes à l’aide d’une analyse statique ou de systèmes de sécurité basés sur les signatures. Cela a conduit de nombreux groupes à adopter les attaques de la chaîne d’approvisionnement comme méthode de ciblage des entreprises gérant des infrastructures dans le Cloud.

En outre, les logiciels malveillants deviennent également plus complexes, se rapprochant lentement de la complexité des logiciels malveillants qui ciblent les ordinateurs de bureau. La direction d’Aqua Security explique ainsi avoir vu des souches de logiciels malveillants utilisant des charges utiles à plusieurs niveaux, un codage 64 bits pour cacher leur code malveillant, et des techniques pour désactiver les logiciels malveillants concurrents sur le même système. Tout cela suggère une scène de cybercriminalité en pleine maturité, qui génère une majorité de ses revenus grâce à l’extraction de cryptomonnaie via des serveurs piratés.

Source : ZDNet.com

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading