Les malware visent logiquement les crypto-monnaies en raison de leur attractivité et de leur perspective de business. Et les combinaisons sont parfois surprenantes comme cette technique de cryptojacking qui vise les internautes qui se rendent sur YouTube.
A travers les navigateurs, des logiciels malveillants permettent d’exploiter du code JavaScript intégré quasiment sur tous les sites Web pour détourner les ressources d’un ordinateur. C’est le principe du cryptojacking.
A quel dessein ? Accélérer le minage des crypto-monnaies par des voies furtives. En siphonnant de la puissance de calcul informatique tierce. Ce qui permet de traiter plus rapidement les transactions en bitcoin par exemple.
Avec le cryptojacking, des pirates viennent siphonner les ressources (CPU, GPU) des ordinateurs des internautes à leur insu. Un « minage clandestin » qui se traduit par une baisse de performance de sa machine (80% de la puissance d’un CPU peut être ainsi détournée).
L’éditeur de solutions antivirus TrendMicro a repéré un usage déviant de Coinhive en mode cryptojacking.
Initialement, Coinhive délivre des API permettant de miner de la crypto-monnaie (Monero en l’occurrence) à partir des ordinateurs des visiteurs d’un site Web donné.
Un concept qui apparaît aussi pernicieux qu’un adware : comment monétiser l’exploitation d’un site Web en sollicitant via le navigateur les ressources des ordinateurs des visiteurs transformés en pivot de minage. Et ce, sans obtenir de consentement de la part des visiteurs qui se retrouvent devant le fait accompli.
Des pirates se sont emparés du script Coinhive en vue d’une exploitation détournée, signalait déjà Zataz dans un article remontant à octobre 2017.
Cette fois-ci, on retrouve désormais des morceaux de code Coinhive insérés dans des bannières publicitaires diffusées sur YouTube. Il semblerait que des pirates aient ponctuellement réussi à tromper la vigilance de Google et de sa plateforme publicitaire DoubleClick en termes de sécurité.
Dans une contribution blog en date du 26 janvier, l’éditeur de logiciels antivirus Trend Micro signale un triplement de détections de « malvertising » associées à des mineurs Web de type Coinhive (augmentation de près de 285 % sur le seule journée du 24 janvier).
« Nous avons constaté une augmentation du trafic vers cinq domaines malveillants », signale l’éditeur de sécurité IT d’origine japonaise. Cinq pays seraient principalement ciblés : France, Italie, Japon, Espagne et Taïwan.
L’alerte a pris de l’ampleur donnée quand une myriade d’utilisateurs a fait état sur les réseaux sociaux du problème détecté par leur antivirus.
Le code d’extraction était installé lorsqu’ils visitaient certaines pages de YouTube. Le fait de changer de navigateur Internet n’y changeait rien.
Selon Trend Micro, ce sont bien certaines annonces publicitaires infectées et diffusées via YouTube qui ont contribué à l’activité croissante de Coinhive.
Seule solution préconisée par TrendMicro pour se protéger de cette menace cryptojacking : désactiver JavaScript sur son navigateur Internet.
Selon la BBC, Google a pris les mesures nécessaires « en moins de deux heures » pour stopper la propagation de cette campagne malware via YouTube.
(Crédit photo : Photo credit: portalgda on Visual hunt / CC BY-NC-SA)
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…