- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Les logiciels malveillants de minage de Crypto sur ordinateur disparaissent, mais les exploits du cloud computing se multiplient.
Un nouveau rapport suggère que les conteneurs cloud sont la prochaine cible des logiciels malveillants de minage.

Un nouveau rapport de Skybox Security suggère que la popularité des logiciels malveillants d'extraction de Crypto sur ordinateur de bureau a considérablement diminué cette année, mais que les attaques de cloud computing - essentiellement des attaques qui créent des centaines de conteneurs informatiques infectés en ligne - ont considérablement augmenté en 2019.
« L'utilisation de cryptomineurs malveillants – l'outil de prédilection des cybercriminels en 2018 – a diminué pour ne représenter que 15 % des attaques de logiciels malveillants, les rançongiciels, les botnets et les portes dérobées venant combler ce vide », a écrit l'organisation. « Les vulnérabilités des conteneurs cloud ont augmenté de 46 % par rapport à la même période en 2018 et de 240 % par rapport à 2017. »
Logiciel malveillant de minage de Crypto comme « Campagne Nansh0u » a infecté des dizaines de milliers d'ordinateurs, forçant les ordinateurs de bureau à miner des Bitcoin et d'autres cryptomonnaies via des systèmes de contrôle distribués. Ce logiciel ciblait principalement les entreprises du secteur de la santé, des médias et de l'informatique, et Guardicore Labs a déclaré que certains logiciels infectaient « 700 nouvelles victimes par jour ».
Le nouveau vecteur d'attaque le plus répandu est cependant celui des conteneurs cloud. Ces services distants, fournis par des fournisseurs comme Amazon et Google, sont souvent sans surveillance et peuvent être utilisés pour traiter les énormes quantités de données nécessaires au minage de cryptomonnaies. Pire encore, les pirates peuvent répliquer ces conteneurs instantanément, créant ainsi une véritable armée de machines zombies.
« La Technologies et l'adoption du cloud ont évidemment explosé, il n'est donc pas surprenant que les vulnérabilités au sein de la Technologies cloud augmentent », a déclaré Marina Kidron de SkyboxCe qui est inquiétant, c'est qu'à mesure que ces informations sont publiées, les attaquants se lancent dans une course effrénée pour développer un exploit, car une attaque réussie sur un conteneur pourrait avoir des conséquences bien plus vastes. Comparés à d'autres Technologies, les conteneurs peuvent être plus nombreux et se répliquer plus rapidement. L'empreinte de l'attaque pourrait s'étendre rapidement et le nombre de victimes pourrait être extrêmement élevé.
Malheureusement, les vulnérabilités se multiplient. Skybox a indiqué que les entreprises seraient « submergées par ce flot de vulnérabilités pendant un certain temps ».
« Plus de 7 000 nouvelles vulnérabilités ont été découvertes au premier semestre 2019, soit un chiffre nettement supérieur à celui observé sur une année entière avant 2017 », a indiqué l'entreprise. De plus, comme ces attaques coûtent des cycles de calcul, elles peuvent engendrer des factures exorbitantes pour les victimes, aggravant ainsi les préjudices financiers.
John Biggs
John Biggs est entrepreneur, consultant, écrivain et Maker. Il a travaillé pendant quinze ans comme rédacteur pour Gizmodo, CrunchGear et TechCrunch et possède une solide expérience des startups du secteur du hardware, de l'impression 3D et de la blockchain. Ses articles ont été publiés dans Men's Health, Wired et le New York Times. Il anime le podcast Technotopia, qui prône un avenir meilleur. Il a écrit cinq livres, dont le meilleur ouvrage sur le blogging, Bloggers Boot Camp, et un livre sur la montre la plus chère jamais créée, la montre de Marie-Antoinette. Il vit à Brooklyn, New York.
