Le drive-by mining, également connu sous le nom de cryptojacking de navigateur, est une méthode utilisée par des acteurs malveillants pour extraire clandestinement des crypto-monnaies sur les ordinateurs d'utilisateurs sans méfiance via des navigateurs Web. Cette forme d'exploitation minière exploite les ressources informatiques des visiteurs de sites Web sans leur consentement ni leur connaissance. Alors que le minage de cryptomonnaies est en lui-même un processus légitime utilisé pour valider les transactions et sécuriser les réseaux blockchain, le minage au volant abuse de ces principes à des fins malveillantes.
L'histoire de l'origine du Drive-by mining et sa première mention
Le minage au volant est apparu au début des années 2010, lorsque les crypto-monnaies comme Bitcoin ont commencé à gagner en popularité. Les cybercriminels ont reconnu l'opportunité d'exploiter des crypto-monnaies sans investir dans du matériel coûteux et des coûts d'électricité en exploitant la puissance de traitement des ordinateurs d'autres personnes. La première mention du Drive-by mining remonte à 2011, lorsqu'un chercheur en sécurité bien connu, Mikko Hyppönen, a rapporté avoir trouvé des scripts de minage Bitcoin intégrés dans une publicité malveillante sur un site Web.
Informations détaillées sur le Drive-by mining : élargir le sujet du Drive-by mining
Le drive-by mining fonctionne grâce à une combinaison de scripts malveillants et de vulnérabilités dans les navigateurs Web et les plugins. Le processus commence généralement lorsqu'un utilisateur visite un site Web compromis qui héberge le script d'exploration de données. Le script, souvent écrit en JavaScript, s'exécute automatiquement dans le navigateur du visiteur à son insu ou sans son consentement. Il exploite ensuite la puissance du processeur de l'utilisateur pour extraire des crypto-monnaies, généralement Monero, en raison de ses fonctionnalités de confidentialité, car il offre un plus grand anonymat que Bitcoin.
Le script de minage s'exécute en arrière-plan pendant que l'utilisateur interagit avec le contenu du site Web, restant inaperçu dans la plupart des cas. À mesure que le processeur de l'utilisateur est exploité à des fins minières, cela peut entraîner une utilisation accrue du processeur, entraînant une diminution des performances de l'appareil, une surchauffe et une diminution de la durée de vie de la batterie des appareils mobiles.
La structure interne du Drive-by mining : Comment fonctionne le Drive-by mining
La structure interne du Drive-by mining implique plusieurs éléments clés :
-
Scripts malveillants: Le drive-by mining utilise JavaScript ou d'autres langages de script pour intégrer le code minier dans les pages Web. Ce code se connecte à un pool de minage, où la puissance de calcul combinée de plusieurs machines infectées exploite des crypto-monnaies.
-
Sites Web compromis: Les cybercriminels exploitent souvent les failles de sécurité des sites Web ou injectent des scripts malveillants dans des sites Web légitimes. Les visiteurs de ces sites compromis exécutent sans le savoir le code minier lorsqu'ils accèdent à la page.
-
Pools miniers: Les scripts de minage se connectent aux pools de minage, qui sont des serveurs qui coordonnent les efforts de minage collectifs de plusieurs machines. Les récompenses sont distribuées entre les participants en fonction de leur puissance de calcul apportée.
Analyse des principales caractéristiques du Drive-by mining
Le drive-by mining possède plusieurs fonctionnalités remarquables, ce qui en fait une option attrayante pour les acteurs malveillants :
-
Nature furtive: Le drive-by mining fonctionne en arrière-plan, ce qui rend difficile pour les utilisateurs de détecter sa présence.
-
Faible barrière d'entrée: Les cybercriminels n'ont pas besoin de connaissances ou de matériel spécialisé, car ils exploitent les ressources d'utilisateurs involontaires.
-
Stratégie de monétisation: Les crypto-monnaies extraites illégalement peuvent être converties en monnaie fiduciaire, ce qui incite les attaquants.
Types d’exploitation minière au volant
Le drive-by mining peut être classé en fonction de ses méthodes d'exécution :
Taper | Description |
---|---|
Exploration basée sur un navigateur | Des scripts malveillants intégrés dans des sites Web exploitent les navigateurs des visiteurs à des fins minières. |
Exploitation minière malveillante | Les publicités chargées de logiciels malveillants fournissent des scripts d'exploration de données aux utilisateurs lorsqu'ils chargent des publicités compromises. |
Basé sur un plugin/une extension | Les plugins/extensions de navigateur malveillants exécutent automatiquement des scripts d’exploration de données une fois installés. |
Façons d’utiliser le minage au volant
Le drive-by mining peut être utilisé par les attaquants de plusieurs manières :
-
Monétisation des sites Web: Certains propriétaires de sites Web peuvent intentionnellement intégrer des scripts de minage pour générer des revenus, souvent sans divulguer cette pratique aux utilisateurs.
-
Campagnes de publicité malveillante: Les cybercriminels peuvent diffuser des publicités malveillantes contenant des scripts de minage.
-
Hébergement Web compromis: Les attaquants peuvent compromettre les services d'hébergement Web pour injecter des scripts de minage dans de nombreux sites Web hébergés sur la plateforme.
Problèmes et solutions
-
Sensibilisation des utilisateurs: Les utilisateurs peuvent se protéger en utilisant des bloqueurs de publicités et des logiciels antivirus, qui peuvent détecter et bloquer les scripts malveillants.
-
Sécurité du site Web: Les propriétaires de sites Web doivent donner la priorité aux mesures de sécurité pour empêcher les attaquants d'injecter des scripts de minage dans leurs sites.
-
Préoccupations juridiques et éthiques: Certains pays ont considéré le cryptojacking du navigateur comme illégal. Les réglementations et la sensibilisation peuvent dissuader les acteurs malveillants.
Principales caractéristiques et autres comparaisons avec des termes similaires
Caractéristique | Exploitation minière au volant | Logiciels malveillants traditionnels |
---|---|---|
But | Extraction illicite de cryptomonnaies | Vol de données, gain financier, etc. |
Consentement de l'utilisateur | Absent | Absent ou obtenu de manière trompeuse |
Difficulté de détection | Modéré | Difficile |
La consommation de ressources | Élevé (CPU, électricité, batterie) | Variable basée sur le type de malware |
Livraison de la charge utile | Via des sites Web compromis | Pièces jointes aux e-mails, téléchargements, etc. |
À mesure que le paysage de la cybersécurité évolue, le Drive-by mining continuera probablement de s’adapter aux nouveaux défis et technologies. Les développements futurs potentiels pourraient inclure :
-
Techniques d'évasion avancées: Le drive-by mining peut utiliser l'obscurcissement et le polymorphisme pour échapper à la détection par les solutions de sécurité.
-
Solutions basées sur la blockchain: Certains sites Web peuvent adopter des micropaiements basés sur la blockchain comme alternative au Drive-by mining pour générer des revenus tout en garantissant le consentement de l'utilisateur.
-
Sécurité basée sur l'IA: Les solutions de sécurité basées sur l'IA peuvent mieux identifier et bloquer les scripts malveillants, réduisant ainsi l'impact du Drive-by mining.
Comment les serveurs proxy peuvent être utilisés ou associés au Drive-by mining
Les serveurs proxy peuvent jouer un rôle important dans le minage Drive-by. Les acteurs malveillants peuvent utiliser des serveurs proxy pour cacher leur identité, ce qui rend plus difficile pour les autorités de retracer la source des scripts miniers. Les serveurs proxy peuvent également être utilisés à mauvais escient pour fournir des scripts de minage, contournant ainsi les restrictions régionales et augmentant le nombre de victimes potentielles. En tant que tels, les fournisseurs de services proxy, comme OneProxy, doivent mettre en œuvre des mesures de sécurité strictes pour empêcher leurs serveurs de devenir un canal d'activités malveillantes.
Liens connexes
Pour plus d’informations sur le Drive-by mining et le cryptojacking du navigateur, vous pouvez vous référer aux ressources suivantes :