Nous joindre par : 0756 ZATAZ 0

Coinhive, le code “malveillant” le plus répandu dans le monde

Coinhive reste le code le plus répandu dans le monde, avec un impact sur 19% des entreprises mondiales. Cryptoloot et Dorkbot se classent respectivement en deuxième et troisième position, avec un impact global de 7% chacun.

CoinHive, pour rappel, est un code informatique (java script) légal installé dans un site web. Sa mission, produire de la crypto-monnaie Monero à chaque passage d’un internaute. Le visiteur, via la puissance de calcul de son ordinateur. Les ressources du processeur sont exploités via le navigateur. Cela permet de génèrer de la cryptomonnaie. Soit légalement, comme pour l’UNICEF Australie, soit de manière furtive. Malheureusement le cas le plus fréquent.

Dans le rapport Check Point, on découvre aussi que des attaques ciblant l’IoT et la vulnérabilité des réseaux sont en forte progression, comme en témoigne l’entrée dans le Top 10 des « Vulnérabilités les plus exploitées au monde » de 3 vulnérabilités en lien avec l’IoT : MVPower DVR router Remote Code Execution (5ème place), D_Link DSL-2750B router Remote Command Execution (7ème place) et Dasan GPON router Authentication Bypass (10ème place).

Au total, 45% des entreprises du monde entier touchées par des attaques ciblant des vulnérabilités IoT, contre 35% en juin 2018.

Pour conclure, le ransomware Locky est toujours bien présent. Ce logiciel malveillant envoie des informations système à un serveur distant et chiffre les fichiers présents sur le machine impactée. Locky est en 7e position.

Pour bloquer des cryptominers, sous Chrome, je vous conseille No Coin  ou encore MinerBlock. A découvrir aussi, l’Anti WebMiner.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.
  1. shaax Reply

    Les ressources du processeur et non de la carte graphique…
    Le navigateur n’a qu’un accès partiel aux ressources GPU (OpenGL via WebGL, et non OpenCL, toussa toussa…)
    Dans les faits ce sont donc les ressources du processeurs qui sont sollicitées.

    • Damien Bancal Reply

      Bonjour,
      J’ai ajouté CG pour exemple de ce que peut exploiter un outil de minage, mais effectivement, je vais être plus précis et correct en reprenant votre explication. Merci.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.