Le virus crypto-jacking infecte 850 000 serveurs et des millions de personnes

0
234

Les autorités françaises ont fermé une armée de réseaux de zombies chargée du cryptage sur des milliers d’ordinateurs dans 140 pays.

Hier, la cybersécurité française, qualifiée de « cyber-gendarmes », a annoncé la désactivation d’une force de réseau de zombies forte de 850 000 serveurs opérant principalement en Amérique latine. Selon un rapport de la BBC, la tête du botnet était située en France et inoculait des ordinateurs avec le logiciel monero crypto-jacking .

La crypto-jacking est une forme malveillante de prédation informatique qui consiste à installer à distance et en secret un logiciel d’exploration minière sur des ordinateurs. Les ordinateurs infectés nuisent aux coûts d’électricité et d’entretien, tandis que les pirates informatiques s’en vont avec la crypto.

Le virus a été détecté pour la première fois par la société privée Avast au printemps. Un courriel promettant de l’argent ou des images érotiques liées au virus et, dans certains cas, des clés USB infectées portaient également le virus.

Bien que le nombre de machines infectées soit connu, le montant volé ne l’est pas. Les estimations officielles se chiffrent à des millions d’euros, les coupables étant toujours en fuite.

Les autorités françaises ont suivi le serveur pirate principal en Île de France. Le serveur fonctionne depuis 2016 et utilise le virus Retadup pour crypter des ordinateurs et voler des données personnelles dans des hôpitaux israéliens, entre autres actes répréhensibles.

Au cours des six prochains mois, des responsables français ont arrêté le serveur tout en déplaçant le virus vers des parties inutilisées du Web.

«En gros, nous avons réussi à détecter où se trouvait le serveur de commande, la tour de contrôle du réseau d’ordinateurs infectés, le« botnet »», a déclaré Jean-Dominique Nollet à France Inter Radio , responsable du Centre de lutte contre la criminalité numérique (C3N). . «Il a été copié, répliqué sur un de nos serveurs et conçu pour permettre au virus de rester inactif sur les ordinateurs des victimes», a-t-il poursuivi.

Bien qu’un grand exploit pour les autorités françaises, M. Nollet a averti que le redémarrage du piratage était presque aussi simple qu’une commande copier-coller. « Malheureusement, nous savons qu’ils peuvent recréer ce type de serveur pirate à tout moment », a-t-il déclaré.

Plus tôt ce mois-ci, la société d’analyse de données Carbon Black a publié une étude sur une autre force de botnet monéro, infectant quelque 500 000 serveurs, opérant dans l’Europe de l’Est et certaines régions d’Asie.

Source : CoinDesk

LEAVE A REPLY

Please enter your comment!
Please enter your name here