Aide aux concours administratifs cdg82 autres CDG Liens pdf diplôme de natoropathe

Page
Menu
News
You are here:   Home > cryptomonnaie > PowerGhost, variante de MinerGate, BadShell...

PowerGhost, variante de MinerGate, BadShell...

 

 

 

Les méthodes de détournement utilisées pour le cryptominage sont souvent dérivées de celles exploitées par d’autres types de malwares, tels que les ransomwares ou les adwares, constate Travis Farral, directeur de la stratégie de sécurité chez Anomali. En voici quelques exemples. PowerGhost a été décrit dans le rapport Illicit Cryptocurrency Mining Threat de la Cyber Threat Alliance. Il a été en premier lieu analysé par Fortinet. De son côté, Palo Alto Networks a analysé une variante de MinerGate capable de détecter les mouvements de la souris afin de suspendre ses activités de minage pendant l’utilisation de l’ordinateur. L’objectif étant d’éviter que la baisse de performance de la machine soit repérée. Découvert par Comodo Cybersecurity, BadShell utilise des processus Windows légitimes pour perpétrer son cryptominage. Un script PowerShell injecte le code du malware dans un processus d’exécution existant.

Sur la conférence EmTech Digital, en mars, Darktrace a relaté l’histoire d’un client, une banque européenne, qui avait identifié des événements inhabituels sur ses serveurs, liés à un ralentissement de ses processus exécutés pendant la nuit. Une inspection plus poussée a révélé qu’un employé malveillant avait installé un système de cryptominage. Toujours en mars dernier, Avast Software a rapporté que des logiciels de cryptojacking utilisaient GitHub comme hôte pour un malware de cryptominage. Des forks ont été créés à partir de projets légitimes. Le malware est alors caché dans la structure du répertoire de ce projet dérivé. En utilisant un schéma de phishing, les cybercriminels abusent les utilisateurs en leur faisant télécharger ce malware à travers, par exemple, une alerte de mise à jour de leur lecteur Flash ou en proposant un site de contenus pour adultes. Un autre exemple montre que des cryptojackers ont découvert une faille rTorrent liée à une mauvaise configuration qui permet d’accéder à certains clients rTorrent sans authentification sur une communication XML-RPC. Ils scannent Internet pour trouver des clients exposés sur lesquels ils déploient ensuite un cryptominer Monero. F5 Networks a révélé cette faille en février.

« prev  |   top  |   next »
Page
Menu
News
Page
Menu
News

Powered by Annonce31.net | Template by Copyright © annonce31.net 2019/2020 | All Rights Reserved | Login