Logiciels malveillants de cryptojacking : comment détecter, prévenir les attaques et autres conseils pour les entreprises

Un nouveau malware est lanc√© sur les ordinateurs, principalement pour les entreprises, et cette attaque consomme de la m√©moire, du processeur et du stockage. Le cryptojacking prend de l’ampleur parall√®lement √† la popularit√© des crypto-monnaies, bien que Microsoft et Intel pourraient avoir la solution parfaite.

Malwarebytes a signal√© que le Cryptojacking, √©galement appel√© Cryptomining malveillant, est une menace en ligne qui p√©n√®tre dans les ordinateurs ou les appareils mobiles pour ¬ę extraire ¬Ľ des crypto-monnaies sans le consentement du propri√©taire. Le cryptojacking compromet la plupart des appareils en prenant ses ressources informatiques telles que sa batterie, son processeur, sa m√©moire, sa RAM et d’autres syst√®mes connexes. Plus ces attaques durent longtemps, plus les d√©g√Ęts s’accumulent sur les appareils, ce qui raccourcit finalement sa dur√©e de vie.

Logiciels malveillants de cryptojacking

G√©n√©ralement, le cryptojacking se produit apr√®s le t√©l√©chargement du malware malveillant qui ex√©cute le programme. Ce logiciel malveillant peut √™tre cach√© dans un lien de courrier √©lectronique, un fichier multim√©dia ou pirater traditionnellement l’appareil.

Lorsque le logiciel malveillant est t√©l√©charg√©, il s’ex√©cute automatiquement directement dans le syst√®me de l’ordinateur. Le programme Cryptojacking resterait toujours cach√© en arri√®re-plan, donnant √† l’utilisateur un faux sentiment de s√©curit√© que son appareil est toujours “ok”. Lorsque le programme est install√©, il commencera √† extraire la crypto-monnaie 24 heures sur 24 √† chaque fois que l’appareil est allum√©.

Si l’appareil mobile est une malheureuse victime de Cryptojacking, Varonis a signal√© que certains de ces sympt√īmes pourraient appara√ģtre :

  • Diminution des performances
  • Surchauffe
  • Utilisation √©lev√©e du processeur

Il est toujours pr√©f√©rable de v√©rifier les ordinateurs pour toute activit√© suspecte. Si l’une de ces anomalies se produit sur un appareil, il est recommand√© de lancer imm√©diatement une analyse des logiciels malveillants. La plupart des scanners de logiciels malveillants disponibles peuvent aider √† d√©tecter certains de ces codes irr√©guliers, mais malheureusement, les attaques de cryptojacking peuvent ne pas √™tre enti√®rement purg√©es du syst√®me. Cependant, il existe d’autres moyens d’assurer la s√©curit√© de votre appareil.

A lire aussi : AMD Radeon RX 6900 XT bat le record du monde de vitesse de carte graphique : prix et o√Ļ en acheter une

Comment détecter et prévenir le cryptojacking

Le cryptojacking est une tendance populaire parmi les cybercriminels, et ils modifient constamment de nouveaux codes et m√©thodes de livraison pour d√©tourner des syst√®mes informatiques. Cependant, il existe des moyens d’√©viter et d’√™tre victime de ces attaques.

  • √Čvitez de t√©l√©charger du contenu √† partir de liens suspects. Ces contenus peuvent avoir des logiciels malveillants √©crits dans leur code.
  • Utilisez des bloqueurs de publicit√©s. Certains scripts de Cryptojacking y sont int√©gr√©s.
  • Utilisez les extensions anti-cryptominage. Il n’existe aucun produit ni logiciel disponible pouvant aider √† d√©tecter et √† supprimer les codes de cryptojacking.

Microsoft et Intel travaillent √©galement ensemble pour cr√©er un nouveau projet visant √† promouvoir la s√©curit√© contre les mineurs de crypto-monnaie et le Cryptojacking. Le Microsoft Defender pour Endpoint b√©n√©ficiera d’une mise √† niveau importante avec la technologie Intel Threat Detection ou TDT. Ce syst√®me ne peut √™tre ex√©cut√© que sur les processeurs Intel Pro et Intel Core fonctionnant sur la 6e g√©n√©ration ou une version ult√©rieure.

Tom’s Hardware a signal√© qu’Intel est au courant de l’augmentation de 53 % des attaques de logiciels malveillants de minage pour la plupart des appareils informatiques. Cela dit, ils ont d√©velopp√© la technologie TDT, qui utilise l’apprentissage automatique et la t√©l√©m√©trie pour d√©tecter ¬ę l’empreinte digitale ¬Ľ des activit√©s malveillantes. Les menaces de cryptojacking peuvent d√©sormais √™tre identifi√©es via Windows Defender.

Mettez √† jour le processeur de l’ordinateur vers la 6e g√©n√©ration ou plus maintenant pour profiter du dernier syst√®me de s√©curit√© qui pourrait aider √† combattre la menace de Cryptojacking.

Article associ√©: R√©approvisionnement de la Nvidia GeForce GTX 1650¬†: derni√®res actualit√©s sur les actions, prix et o√Ļ acheter