Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Quel montant en cryptomonnaie en 2018 ?

Lu par: 432 Commentaires: 4 Cote de popularité: 7

2018 a été l’année du mining. Bien sûr, d’autres malwares ont évolué et proliféré en quantité mais il semble que le mining a reçu une grande couverture média. Maintenant que l’année est terminée, il est temps de voir combien le mining a rapporté.

Les chercheurs ont identifié 2 341 adresses Monero appartenant à des pirates.

Source

Cela ne semble pas beaucoup, notamment si l’on prend en compte le nombre de miners malveillants créés chaque jour. Il semble donc que bien que les cybercriminels soient peu nombreux, leur capacité à générer de nouveaux malwares leur permet de diffuser des dizaines voire des centaines de nouveaux logiciels malveillants (utilisant les mêmes portefeuilles) chaque jour. Et cela peut se passer ainsi :

Un miner secrètement créé est en vente.

Il est destiné à fonctionner avec Minergate, mais vous pouvez modifier le composant de mining et l’utiliser avec l’outil que vous souhaitez.

Le kit est vendu avec:

  1. Un Trojan (27,5 Ko) qui installe de manière masquée le Miner malveillant + le code source
  2. Un « Worker » (24 Ko), qui met à jour les paramètres de lancement du module de mining en les téléchargeant sur un serveur distant et s’assure qu’il se lance au démarrage + le code source
  3. Un module de mining (il est possible d’intégrer tout autre module similaire, les instructions pour le faire sont également disponibles)
  4. Un manuel pour utiliser un outil de chiffrement gratuitement
  5. Des conseils sur la façon de rendre le module de mining et le worker indétectables par les antivirus le plus longtemps possible

Parfait pour être empaqueté, le Trojan fonctionnera juste quelques secondes tandis que le module de mining et le worker seront masqués derrière des applications légitimes et résideront dans les répertoires système.

Tarif: 200 Roubles.

En voici un autre :

#drweb

Le tarif apparaît sur la première page de résultat de la recherhce générée en réponse à une requête simple. Le darknet n’est même pas nécessaire !

Pourquoi Monero (XMR) ? Tout simplement parce que c’est leur monnaie favorite :

  • Tout comme les 84% de logiciels malveillants analysés minent du Monero

#drweb

Mias ce sont ici des détails techniques. Que gagnent effectivement les cybercriminels ?

Environ 50% des portefeuilles (1278 adresses) ne stockent jamais plus de 0,01 XMR (environ 1,27$)

Etonnant, n’est-ce pas ? Notamment lorsque l’on compare avec nos prévisions. Oui, les botnets de mining existent, mais ils ne sont pas si nombreux. Certains attirent l’attention des médias et n’ont pas été complètement neutralisés seulement parce que certains utilisateurs n’installent pas ou ne mettent pas à jour leur antivirus.

Mais ce pourrait-il que d’autres criminels soient devenus les riches détenteurs de cryptomonnaie ?

Seuls 99 portefeuilles détenus pas des criminels contenaient environ 1000 XMR (126,5$) ; seuls 16 portefeuilles contenaient environ 10 000 XMR (1260$).

Source

Plus de 13 millions de portefeuilles sur les 23 millions connus contiennent moins d’1 BTC et seuls 1500 portefeuilles stockent entre 1000 et 10 000 bitcoins. Et seuls 111 portefeuilles contiennent plus de 10 000 coins.

Source

Donc, oui, il est probable qu’un nombre significatif de millionaires en cryptomonnaies soient des criminels.

Smominru a déjà infecté environ 526 000 ordinateurs, la plupart étant des serveurs tournant sous Windows n’ayant pas reçu de mises à jour de sécurité. Depuis mai 2017, il a miné 8900 Monero (3,6 millions $). De nouveaux ordinateurs ont été enrôlé dans le botnet via l’exploit Windows EternalBlue, créé par la NSA (Agence Nationale de Sécurité américaine).

L’infrastructure de commande et contrôle de Smominru utilise les services d’hébergement et de protetion DDoS de SharkTech. La société a été alertée de l’abus mais ne semble pas y avoir répondu.

D’après les chercheurs, au moins 25 hosts ont été lancés pour rechercher des machines vulnérables sur Internet. De plus, les pirates utilisent également une autre vulnérabilité de la NSA - EsteemAudit (CVE-2017-0176).

Source 1, 2

Trouver des miners malveillants dans un système n’est pas chose facile. Même un professionnel de l’IT peut rencontrer des difficultés. Les miners malveillants masquent bien leurs processus et restreignent leur usage de la CPU lorsque c’est nécessaire.

Dr.Web détecte ces miners sous les noms Trojan.BtcMine.1559 et Trojan BtcMine.1505 et les supprime sans entraver le fonctionnement du système.

#mining #bitcoin #malware

Dr.Web recommande :

Vous ne souhaitez que certains deviennent millionaires à vos dépens ? Installez un antivirus, maintenez-le à jour et n’oubliez pas de renouveler votre licence. Malgré ce que certains pensent, aucun antivirus ne peut fonctionner correctement sans mises à jour.

Evaluez les publications et recevez des Dr.Webonus ! (1 voix = 1 Dr.Webonus)

Authentifiez-vous et recevez 10 Dr.Webonus pour un lien vers une publication du projet dans un réseau social.

[Twitter]

En raison de limitations techniques liées aux réseaux sociaux Vk et Facebook, nous ne pouvons malheureusement pas vous offrir de DrWebonus. Mais vous pouvez partager gratuitement le lien vers cette publication.

Nous apprécions vos commentaires

10 Dr.Webonus pour un commentaire publié le jour de la sortie d’une news ou 1 Dr.Webonus un autre jour. Les commentaires sont automatiquement publiés et modérés après. Règles de commentaires de news sur le site de Doctor Web.

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs