LMi-MAG 11 Dec - Flipbook - Page 60
FOCUS
Sécurité
REPÉRER ET BLOQUER
LE CRYPTOMINAGE SUR
SON RÉSEAU
Les malwares de minage de cryptomonnaie sont furtifs et réduisent les performances
des réseaux et des terminaux. Certaines tâches simples et des outils de base
suffisent à en minimiser l’impact.
E
Susan Bradley, IDG NS (adapté par Jean Elyan)
© Acronis
n raison du faible coût de son énergie
thermique, l’Islande est réputée pour
être une plaque tournante de l’extraction de bitcoins. Cependant, tout
ordinateur personnel ou connecté au
réseau d’une entreprise peut servir
au minage de cryptoactifs. On peut
découvrir qu’une machine fait tourner un logiciel de minage de cryptomonnaie en violation
des pratiques de l’entreprise. Le cryptominage est utilisé pour créer des unités de cryptomonnaies. Beaucoup
de cryptomonnaies populaires sont des résolutions de
problèmes mathématiques débouchant sur la création
d’unités de monnaie. En clair, les cycles du processeur
se transforment en argent. Ce processus est légal, mais
le cryptominage criminel détourne illégalement des machines pour exploiter leur puissance et les cycles CPU afin
de gagner de l’argent. On désigne par cryptojacking, ou
minage malveillant de cryptomonnaies, le détournement
par un acteur malveillant des systèmes via des serveurs
Web et des navigateurs Web. Le JavaScript malveillant
est généralement injecté ou implanté dans les serveurs
Web, de sorte que, quand les utilisateurs visitent une page
Web, leur navigateur est infecté, transformant leurs ordinateurs en cryptomineurs. Heureusement, il est possible
de détecter cette activité et de s’en prémunir, de manière
passive ou active.
Vérifier la performance de ses systèmes
Des extensions de navigateur permettent de surveiller
et de bloquer les cryptomonnaies.
60 / Hors-série Data / décembre 2021 / janvier / février 2022
Tout d’abord, il est important de surveiller la performance des systèmes de son réseau. Les utilisateurs finaux
peuvent remarquer un usage excessif du processeur, des
changements de température ou une accélération de la
vitesse des ventilateurs et les signaler au service IT. Ces
signes peuvent révéler des applications professionnelles
mal codées, mais ils peuvent aussi indiquer la présence
de logiciels malveillants cachés sur les systèmes. Une
bonne base de référence sur les performances de ses systèmes permet de mieux repérer les choses inhabituelles.
Mais il ne faut pas se fier uniquement aux anomalies de
performance pour repérer les systèmes affectés. Des in-