Interpol fait tomber un réseau de cryptojacking de Monero (XMR)

jeu 16 Jan 2020 ▪ 16h00 ▪ 4 min de lecture - par Rédaction TCT

Le cryptojacking est une pratique malveillante où les attaquants infectent des appareils ordinaires avec des logiciels malveillants de crypto-minage et utilisent les ressources de leurs victimes pour miner des crypto-monnaies à leur insu. Selon un communiqué de presse du 8 janvier, Interpol a collaboré avec la firme de cyber-sécurité Trend Micro pour désinfecter les routeurs MikroTik affectés en Asie du Sud-Est par des logiciels de minage malveillants.

Interpol aide à récupérer plus de 20 000 routeurs piratés

Dans le cadre d’une opération baptisée « Operation Goldfish Alpha » et lancée par Trend Micro en collaboration avec l’Interpol’s Global Complex for Innovation basée à Singapour, la firme de cyber-sécurité a élaboré un document d’orientation appelé « Cryptojacking Mitigation and Prevention » qui détaille comment une vulnérabilité affectant une marque ordinaire de routeurs domestiques et d’entreprise a favorisé l’infection de milliers d’appareils dans la région ASEAN.

Le document montrait également comment les victimes pouvaient se servir du logiciel Trend Micro pour détecter et éliminer les logiciels malveillants.

Au cours des cinq mois qui ont suivi la finalisation du document en juin 2019, des experts des équipes nationales d’intervention en cas d’urgence informatique et celles de la police ont aidé à identifier et à restaurer plus de 20 000 routeurs affectés, réduisant ainsi le nombre d’appareils infectés dans la région de 78%.

Combien d’argent les pirates ont-ils détourné ?

Tous les routeurs MikroTik dotés du système d’exploitation RouterOS avaient été affectés. Il s’agit de routeurs intégrant une large gamme de processeurs ARM, des processeurs mono-cœur de 600 MHz aux processeurs 72 cœurs 1 GHz.

Selon Trend Micro, avec les appareils infectés, les attaquants avaient miné la crypto-monnaie Monero (XMR). Ce sont les seules crypto-monnaies qui peuvent être raisonnablement minées avec des CPU ordinaires, surtout après que la mise à jour RandomX a davantage détourné l’attention vers les unités centrales de traitement.

Selon les chiffres de hachage du réseau à la date du 9 janvier, les attaquants gagneraient actuellement environ 13 000 $ par mois à partir des 20 000 routeurs infectés, à en croire au calculateur CryptoCompare. Cependant, selon les estimations, le nombre d’appareils concernés dans le monde s’élève à 200 000 depuis 2018, avant l’introduction de la mise à jour RandomX. Avant la mise à jour, les hash rate pour les processeurs ARM étaient beaucoup plus faibles, environ 10 hachages par seconde. La rentabilité du minage a considérablement varié au cours des deux dernières années, mais les revenus mensuels du cryptojacking devraient être compris entre cinq et six chiffres.

Quoi qu’il en soit, on espère que de nouvelles marques d’appareils ne se fassent pas infecter par des virus de minage dans les prochaines semaines car, même si la collaboration entre Trend Micro et l’Interpol’s Global Complex for Innovation a aidé à désinfecter 20 000 appareils, il est peu probable que cela ait eu un impact significatif sur l’exploitation du hash rate.

Rédaction TCT

Derrière la signature générique « Rédaction TCT » se trouvent de jeunes journalistes et des auteurs aux profils particuliers qui souhaitent garder l’anonymat car impliqués dans l’écosystème avec certaines obligations.

DISCLAIMER

Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.