Le malware PowerGhost, mineur de cryptomonnaie, vise les réseaux d’entreprise

Amis / 11 septembre 2018

Un nouveau malware, judicieusement appelé PowerGhost, a été détecté et ses caractéristiques uniques empêchent les propriétaires des systèmes visés sans indices sur quand l’attaque a été lancée et combien de temps elle les a touchés.

Les facteurs clés qui ont été mis en avant à propos de PowerGhost sont que son but premier semble être de lancer des processus de minage de cryptomonnaie sur les systèmes ciblés et lorsque les développeurs du malwares obtiennent leur argent virtuel, il est automatiquement crédité sur leur portemonnaie.

La deuxième découverte révèle que la ou les personnes qui contrôlent PowerGhost semblent s’attaquer à de grandes entreprises.

Des tendances inquiétantes

Le malware PowerGhost et tous les détails qui y sont rattachés ont été mis en lumière par l’équipe technique de Kaspersky Lab, la firme renommée en cybersécurité.

Ce qu’ils ont décrit dans un post de blog détaillé peut envoyer des signaux inquiétants à de nombreux administrateurs réseau au sein de grands groupes et autres organisations qui utilisent des centaines de systèmes sur leurs réseaux.

D’abord, ce nouveau malware n’utilise aucun fichier pour infecter le système. Bien que ce ne soit pas réellement un nouveau phénomène, les malwares qui n’utilisent pas de fichiers sont un gros challenge pour les experts en cybersécurité et les utilisateurs des systèmes potentiellement ciblés.

Le script PowerShell est apparemment l’outil utilisé par le hacker pour entrer dans le système et comme aucun processus n’est impliqué dans l’écriture du script sur le disque dur, l’utilisateur est incapable de détecter le malware.

Durant l’étape suivante, le pire est que PowerGhost est capable de se répandre rapidement dans d’autres systèmes connectés au même réseau.

Dans ce cas, il semble utiliser l’exploit Eternal Blue. Cela assure au hacker à distance d’être capable de lancer du minage de cryptomonnaie dans des multiples systèmes en même temps, et donc de gagner plus en termes de monnaies cryptées le long du blockchain.

Dans une installation correspondant à la description, il peut y avoir plusieurs systèmes inactifs, et l’utilisation excessive de puissance demandée par PowerGhost a de fortes chances de passer inaperçue.

Les malwares de minage de crypto ont pris le pas sur les ransomwares

Depuis l’an dernier et voire plus, les experts en cybersécurité ont en effet observé une tendance à l’augmentation des attaques menée par des hackers cherchant à miner de la cryptomonnaie sur le système de leur victime et cela partout dans le monde. La fréquence des attaques de minage de cryptomonnaie dépasse en nombre celle des attaques de ransomwares, qui étaient en tête jusqu’ici.

Les raisons ne sont pas très difficiles à trouver. Le processus de blockchain pour miner de la cryptomonnaie draine une grosse quantité d’énergie, et celui qui veut le faire doit investir dans des machines plus puissantes pour que le processus soit accéléré.

Dans de nombreux pays, le prix de l’énergie est très élevé. Le déploiement de malwares, particulièrement pour des programmes comme PowerGhost, amène alors un bénéfice double à ces criminels.

Ils gagnent à la dépense et gagnent plus en monnaies virtuelles que ce qu’ils auraient pu récolter s’ils avaient leur seul ordinateur.

Kaspersky Lab a rapporté que des zones géographiques avaient été spécifiquement ciblées par les hackers utilisant PowerGhost, incluant la Turquie, le Brésil, l’Inde et la Colombie.

PowerGhost peut aussi être utilisé pour d’autres attaques

En effet, le malware PowerGhost n’est pas seulement utilisé par les hackers pour les attaques de minage de cryptomonnaie. Des cas d’attaques de déni de service ou DDoS ont aussi été rapportées, et le malware en cause a été identifié comme étant PowerGhost.

Mais dans le cas de ces attaques, il a été prouvé que des fichiers avaient été inscrits sur le disque dur. Néanmoins, les experts pensent que la technique peut être améliorée et que des cyberattaques sans fichiers vont sans doute apparaitre prochainement.

Les chercheurs rappellent d’ailleurs qu’avant PowerGhost, le malware Hide N Seek avait présenté des propriétés similaires.

Le point important avec ces programmes malwares c’est qu’ils agissent sans être détectés, ce qui leur donne le temps nécessaire pour faire leur place, causer beaucoup plus de dégâts que ce qu’on peut imaginer et rapporter de l’argent sans émettre aucune demande de rançon.

La communauté des utilisateurs d’ordinateurs devra travailler en étroite collaboration avec les spécialistes en cybersécurité pour s’assurer que les programmes micrologiciels antimalwares soient développés et installés sur les systèmes pour éviter ce genre d’attaques.

Des malwares en apparence inoffensifs peuvent amener de graves dommages à votre système et à votre réseau informatique, et le cout pour restaurer les systèmes à leur statut originel protégé peut être très élevé.

FILED UNDER : Non classé

TAG :

Submit a Comment

:*
:*