fbpx

Archives de catégorie Actualités Informatique

ParDamien

Technologie : Les 7 Grandes Tendances Qui Feront 2020

Nous sommes au milieu de la 4ème révolution industrielle et la technologie évolue plus rapidement que jamais. Voici les sept tendances les plus imminentes auxquelles tout le monde devrait se préparer en 2020.

1 – L’IA en tant que service

L’intelligence artificielle (IA) est l’une des évolutions technologiques les plus transformatrices de notre époque. Comme souligné dans le livre de Bernard Marr, Artificial Intelligence in Practice, la plupart des entreprises ont commencé à explorer les moyens d’utiliser l’IA pour améliorer l’expérience client et rationaliser leurs opérations commerciales. Cela se poursuivra en 2020 et, alors que les gens seront de plus en plus habitués à travailler avec l’IA, la conception et le déploiement de nos propres systèmes basés sur l’IA demeureront une proposition coûteuse pour la plupart des entreprises.

Pour cette raison, une grande partie des applications d’intelligence artificielle continueront à être réalisées via des fournisseurs de plateformes « en tant que service », ce qui nous permet simplement d’introduire nos propres données et de payer les algorithmes ou les ressources de calcul lors de leur utilisation.

Actuellement, ces plateformes, fournies par des sociétés telles que AmazonGoogle et Microsoft, ont tendance à avoir une portée assez large, avec une ingénierie personnalisée (souvent coûteuse) nécessaire pour les appliquer aux tâches spécifiques qu’une organisation peut nécessiter. En 2020, nous assisterons à une adoption plus large et à un nombre croissant de fournisseurs susceptibles de commencer à proposer des applications et des services plus adaptés à des tâches spécifiques ou spécialisées. Aucune entreprise n’aura donc plus d’excuses pour ne pas utiliser l’IA.

2 – Les réseaux de données 5G

La 5ème génération de connectivité Internet mobile va nous permettre des vitesses de téléchargement et de chargement ultra-rapides, ainsi que des connexions plus stables. Bien que les réseaux de données mobiles 5G soient devenus disponibles pour la première fois en 2019, ils étaient pour la plupart encore coûteux et ne pouvaient fonctionner que dans des espaces confinés ou des grandes villes. 2020 sera probablement l’année où la 5G commencera vraiment à se développer, avec des forfaits de données plus abordables ainsi qu’une couverture grandement améliorée, ce qui signifie que tout le monde pourra en profiter.

Les réseaux de données ultra-rapides nous donneront non seulement la possibilité de regarder des films en streaming et d’écouter de la musique, avec une qualité supérieure, même lorsque nous nous déplacerons. Les vitesses considérablement accrues rendront les réseaux mobiles plus utilisables que les réseaux câblés fonctionnant dans nos foyers et nos entreprises. Les entreprises doivent prendre en considération les implications commerciales d’un accès Internet ultra-rapide, stable, et n’importe où. L’augmentation de la bande passante permettra aux machines, aux robots et aux véhicules autonomes de collecter et de transférer plus de données que jamais, ce qui entraînera des avancées dans le domaine de l’Internet des objets (en anglais Internet of Things, IoT) et des machines intelligentes.

3 – La conduite autonome

Même si nous ne sommes pas encore au stade où nous pouvons espérer voyager régulièrement dans les véhicules autonomes, ou même voir leur apparition, en 2020, ils continueront sans aucun doute à générer un grand enthousiasme.

Le chef de Tesla, Elon Musk, a déclaré s’attendre à ce que son entreprise crée un véhicule autonome véritablement “complet” d’ici la fin de l’année, et les véhicules capables de fonctionner avec un degré d’autonomie moindre – comme le freinage automatisé et le changement de voie – deviendront quelque chose de courant. En outre, d’autres systèmes embarqués non directement liés à la conduite, tels que les fonctions de sécurité et de divertissement, deviendront de plus en plus automatisés et dépendront de la capture et de l’analyse de données. La société sœur de Google, Waymo, vient d’achever un essai de taxis autonomes en Californie.

Bien sûr, il ne s’agira pas uniquement de voitures, le transport routier et le transport maritime deviendront également de plus en plus autonomes, et les percées dans ce domaine continueront probablement de faire la une des journaux tout au long de 2020.

Avec le développement de la technologie de conduite autonome, nous entendrons aussi de plus en plus parler des mesures prises par les régulateurs, les législateurs et les autorités. Des modifications aux lois, aux infrastructures existantes et aux attitudes sociales seront probablement nécessaires avant que la conduite autonome devienne une réalité pratique pour la plupart d’entre nous. En 2020, il est probable que le débat sur la conduite autonome se propage en dehors du monde de la technologie, de plus en plus de gens s’interrogeant sur l’idée que la question n’est pas “si”, mais “quand”, cela deviendra une réalité.

4 – La médecine personnalisée et prédictive

La technologie transforme actuellement les soins de santé à un rythme sans précédent. Notre capacité à collecter des données à partir d’appareils portables tels que les smartwatch nous permettra de prédire et de traiter de plus en plus les problèmes de santé chez les personnes avant même qu’elles ne présentent des symptômes.

En ce qui concerne le traitement, nous verrons des approches beaucoup plus personnalisées. On parle également de médecine de précision, qui permettra aux médecins de prescrire plus précisément des médicaments et d’appliquer des traitements, grâce à une base de données qui aidera à voir leur efficacité probable pour un patient spécifique.

Grâce aux avancées technologiques récentes, en particulier dans les domaines de la génomique et de l’IA, cette idée n’est pas nouvelle, mais elle nous permet de mieux comprendre comment les corps de différentes personnes sont plus ou moins bien équipés pour lutter contre des maladies spécifiques, et s’ils sont susceptibles de réagir à différents types de médicaments ou de traitements.

Tout au long de 2020, nous verrons de nouvelles applications des soins de santé prédictifs et l’introduction de traitements plus personnalisés et efficaces pour assurer de meilleurs résultats à chaque patient.

5 – La vision par ordinateur

En termes informatiques, la « vision » implique des systèmes capables d’identifier des éléments, des lieux, des objets ou des personnes à partir d’images visuelles – celles recueillies par une caméra ou un capteur. C’est cette technologie qui permet à l’appareil photo de votre smartphone de reconnaître quelle partie de l’image qu’il capture est un visage et d’alimenter une technologie telle que Google Image Search.

En 2020, nous allons voir des outils et une technologie dotés de la vision par ordinateur se déployer pour un nombre croissant d’utilisations. C’est fondamental pour la façon dont les voitures autonomes pourront « visionner » et maîtriser le danger. Les lignes de production utiliseront des caméras de vision par ordinateur pour détecter les produits défectueux ou les pannes d’équipement, et les caméras de sécurité pourront nous alerter de tout ce qui sort de l’ordinaire, sans nécessiter de surveillance 24 heures sur 24, 7 jours sur 7.

La vision par ordinateur permet également la reconnaissance faciale, ce dont nous entendrons beaucoup parler en 2020. Nous avons déjà vu à quel point la technologie permet de contrôler l’accès à nos smartphones dans le cas du FaceID d’Apple et comment l’aéroport de Dubaï l’utilise pour offrir au client un voyage plus paisible. Cependant, à mesure que les cas d’utilisation augmenteront en 2020, nous aurons également de plus en plus de débats sur la limitation de l’utilisation de cette technologie en raison des risques potentiels pour la protection de la vie privée et de la possibilité d’un contrôle de l’État similaire à celui de « Big Brother ».

6 – La réalité étendue

La réalité étendue (en anglais Extended Reality, ou XR) est un terme général qui couvre plusieurs technologies nouvelles et émergentes utilisées pour créer des expériences numériques plus immersives. Plus spécifiquement, il fait référence à la réalité virtuelle, augmentée et mixte. La réalité virtuelle (en anglais Virtual Reality, ou VR) offre une expérience immersive entièrement numérique dans laquelle vous entrez dans un monde généré par ordinateur, à l’aide de casques qui se fondent dans le monde réel. La réalité augmentée (en anglais Augmented Reality, ou AR) superpose des objets numériques au monde réel via des écrans de smartphone (pensez aux filtres Snapchat). La réalité mixte (en anglais Mixed Reality, ou MR) est une extension de l’AR, ce qui signifie que les utilisateurs peuvent interagir avec des objets numériques placés dans le monde réel (imaginez que vous jouez sur un piano holographique que vous avez placé dans chambre via un casque AR).

Ces technologies existent depuis quelques années maintenant, mais elles sont largement confinées au monde du divertissement – avec les casques Oculus Rift et Vive fournissant actuellement la technologie de pointe en matière de jeux vidéo, et des fonctionnalités pour smartphone telles que les filtres pour appareil photo et des jeux dans le style de Pokemon Go, sont les exemples les plus visibles de l’AR.

À partir de 2020, tout cela devrait changer, à mesure que les entreprises saisiront toutes les possibilités passionnantes offertes par les deux formes actuelles de réalité étendue (XR). La réalité virtuelle et la réalité augmentée seront de plus en plus utilisées pour la formation et la simulation, tout en offrant de nouvelles façons d’interagir avec les clients.

7 – La technologie Blockchain

La blockchain est une tendance technologique de stockage et de transmission d’informations sans organe de contrôle. La blockchain est essentiellement un registre numérique utilisé pour enregistrer les transactions, mais sécurisé en raison de sa nature cryptée et décentralisée. En 2019, certains commentateurs ont commencé à dire que cette technologie était promue de manière exagérée et peut-être moins utile que prévu. Cependant, les investissements continus de FedEx, IBM, Walmart et Mastercard en 2019 devraient commencer à donner des résultats concrets et, s’ils parviennent à prouver leurs arguments, pourraient rapidement entraîner une augmentation de l’adoption par des acteurs plus petits.

Et si les choses se passent bien, 2020 verra également le lancement de Libra, la cryptomonnaie de Facebook basée sur la blockchain et qui va faire grand bruit.

Sources : Forbes.fr

ParDamien

Page Tipeee

En 2020 Dams1formatique Passe en association Loi 1901 ce qui me permettras de pouvoir vous offrir encore plus de contenu ainsi que des formations sur les nouvelles technologies alors n’hésitez pas à faire des dons qui me permettras de pouvoir enrichir mon catalogue de formation ainsi que de produit comme un Cloud gratuit entre 5 et 50Go par utilisateur et ceci gratuitement.
Pour avoir un aperçu de ce que je vous propose vous pouvez allez sur ce site : https://srv.dams1formatique.com

https://fr.tipeee.com/dams-1formatique

ParDamien

Des chercheurs arrivent à voler des frappes clavier via la faille des CPU Intel

Le Data-Direct I/O (ou DDIO) d’Intel doit améliorer les performances de ses processeurs. Malheureusement, des chercheurs ont annoncé que le système est également sujet aux vols de frappes clavier.

L’attaque mise au point par les scientifiques, baptisée NetCAT, peut être exploitée pour obtenir des informations sensibles.

Le DDIO incriminé

Le système responsable de la faille a été mis au point, puis introduit par Intel en 2011. C’est le Data-Direct I/O, une amélioration qui autorise les cartes réseaux et d’autres périphériques à se connecter directement au cache du processeur. Jusque-là, ces périphériques devaient se connecter à la mémoire principale, signifiant un chemin plus long pour les données. Le DDIO a ainsi promis une optimisation de la bande passante, une réduction de la latence et de la consommation en énergie.

Les chercheurs de l’université d’Amsterdam et de l’ETH de Zurich ont cependant averti que, dans certaines situations, les hackers pouvaient utiliser ce DDIO pour la récupération de frappes clavier. Si l’on pense en priorité aux ordinateurs personnels, la menace la plus grave concerne les data centers et les environnements liés au Cloud, susceptibles de disposer à la fois du DDIO et d’un accès mémoire à distance (RDMA) pour permettre l’échange de données.

Lire aussi :
De nombreux processeurs Intel affectés par une faille au doux nom de ZombieLoaD

Attaque NetCAT

Dans leur publication parue mardi 10 septembre, les chercheurs soulignent la gravité de la faille : « Alors que NetCAT est puissante même dans les cas les plus simples, nous pensons que nous avons à peine caressé la surface de ses possibilités pour les attaques réseau du cache, et nous nous attendons à des attaques similaires à NetCAT à l’avenir ».

L’attaque NetCAT, pour Network Cache Attack, est en partie basée sur les utilisations de la langue les plus fréquents. Par exemple, il est plus fréquent qu’un « E » suive un « S » lorsque l’on écrit, plutôt qu’un « G ». Ces pratiques donnent des indices permettant de déduire quelles lettres ont été tapées au clavier. Les chercheurs ont indiqué avoir utilisé les fonctionnalités de contrôle à distance du RDMA « par commodité ». Ce n’est pas une obligation, et les attaques futures pourront ne pas en avoir besoin pour être effectuées.

D’autres aspects, comme le temps de transfert des paquets, fournissent également des pistes permettant de décrypter les frappes clavier : le rapport des chercheurs détaille le fonctionnement de l’attaque dans son ensemble.

Lire aussi :
GPS : des centaines de milliers de trackers sont vulnérables à un piratage à distance

Kaveh Razavi, l’un des chercheurs de l’université d’Amsterdam, appelle donc à la désactivation du DDIO : « Dans les paramètres d’échanges avec des clients peu fiables, où la sécurité compte davantage que les performances, nous recommandons de désactiver DDIO ».

Source : Ars Technica

ParDamien

Le paiement sur Internet s’arme d’un nouveau système antifraude fonctionnel dès demain

Pour lutter contre la fraude lors des achats sur Internet, généralement moins sécurisés que les paiements en boutique, les méthodes évoluent. Le code de confirmation par SMS va bientôt disparaître, au profit d’une authentification plus robuste, via les applications bancaires.

Le 3-D Secure est un protocole sécurisé dédié aux paiements sur Internet. Il consiste à demander à l’acheteur des informations supplémentaires, en plus de celles de sa carte bancaire, comme le très courant code de confirmation envoyé par SMS.

Payer grâce à ses empreintes digitales ou son visage

Si ce procédé peut sembler fastidieux à certains utilisateurs, il présente surtout l’inconvénient de ne pas être si sécurisé que cela. En effet, comme le prouve la récente affaire de l’arnaque à la carte SIM, dont a été victime le P.-D.G. de Twitter, il n’est pas très compliqué, pour un pirate, de détourner un numéro de téléphone vers un autre appareil.

C’est pourquoi la Commission européenne, à travers la nouvelle directive sur les services de paiement (DSP 2), a décidé de mettre fin à cette méthode, au profit d’un système d’« authentification forte ». Concrètement, après un achat sur Internet, les sites sécurisés devraient vous proposer un nouveau moyen de confirmer le paiement, généralement par une alerte sur votre smartphone, directement via l’application mobile de votre banque. L’avantage de ce procédé ? Il sera alors possible d’avoir recours à la reconnaissance digitale ou faciale pour vous identifier de façon sécurisée.

Évolution progressive

Le changement devrait intervenir dès le 14 septembre 2019, mais il ne sera certainement pas immédiat. En effet, la directive laisse aux banques et aux commerçants en ligne jusqu’à la fin de l’année 2022 pour adopter le nouveau système.

Il faut toutefois espérer que la transition ne prenne pas trop de temps. Selon Matthieu Robin, chargé de mission sur le secteur financier à l’UFC-Que choisir, les paiements en ligne « sont sept fois plus à l’origine de fraudes que les retraits en distributeurs et dix-sept fois plus risqués que les paiements en magasin ».

Par ailleurs, si vous êtes vous-même victime d’une fraude, sachez que selon la loi, votre banque est tenue de vous rembourser intégralement (sauf en cas de négligence grave de votre part). Pourtant, dans les faits, ce ne serait aujourd’hui pas systématique. L’association de défense des consommateurs affirme ainsi que « 20 % des fraudes ne donnent pas lieu à un remboursement ».

Source : Le Parisien

ParDamien

Dams-MultiGaminG

Bonjour à tous,

Aujourd’hui s’ouvre une nouvelle page en lien avec Dams1formatique cette page à pour objectif de vous faire connaitre différent Jeux exclusivement sur Ordinateur en ce moment les jeux MMO sont mise à l’honneur Tera TESO WOW-Classic, etc….

N’hésitez pas à nous envoyez des demandes si vous souhaitez voir des tests de jeux.

https://www.facebook.com/Dams-Multi-Gaming-113821569992278

Notre chaine YouTube : https://www.youtube.com/channel/UCp0-oBtBrS64Bsl5hLVnRXw

Notre chaine Twitch : https://twitch.com/zazae

ParDamien

Kaspersky découvre un cheval de Troie dans l’appli Android CamScanner, téléchargée 100 millions de fois

Très populaire, l’application CamScanner a été écartée de Google Playaprès la découverte d’un injecteur permettant d’insérer du code malveillant dans les smartphones.

Si vous étiez un(e) utilisateur(trice) Android de CamScanner, l’application qui permet de scanner, stocker et partager différents contenus en PDF ou JPEG via son smartphone, ne vous étonnez pas de ne plus avoir accès à celle-ci. Plus disponible sur le Google Play Store après le signalement des experts de Kaspersky, l’application éditée par INTSIG Information intégrait en effet des publicités contenant du code malveillant.

La tuile, pour une application aux 100 millions de téléchargements

Plus qu’une tuile, c’est une véritable désillusion pour les développeurs de CamScanner. Si ces derniers peuvent se consoler en étant toujours présents sur l’App Store, être éjectés d’Android ne doit pas être facile à encaisser. L’application totalisait plus de 100 millions de téléchargementsdepuis son arrivée sur le Play Store, en 2010, avant que les chercheurs de sécurité de Kaspersky ne passent par là.

Lire aussi :
Attention à ce faux site NordVPN qui installe un cheval de Troie sur votre ordinateur
Les spécialistes ont en effet découvert un dropper (un trojan qui introduit et installe le malware) qui permettait de déposer à distance un downloader malveillant sur l’appareil, grâce à un fichier crypté caché dans le code de CamScanner.

Après son activation, ce dernier permettait le téléchargement de fichiers malveillants sur le mobile de l’utilisateur.

Publicités intrusives et souscriptions à des abonnements sans accord des utilisateurs

Les utilisateurs touchés ont par exemple été dérangés par des publicités intrusives et ont constaté avoir souscrit à leur insu à des services payants. Sur Twitter, les développeurs de CamScanner ont reconnu que l’application avait hébergé un module publicitaire provenant de la société AdHub, qui générait des clics publicitaires non autorisés. « Nous allons immédiatement procéder à des actions en justice contre AdHub », indique l’éditeur dont l’application reste disponible sur son site internet officiel.

Concernant l’origine du problème, le chercher en sécurité Igor Golovin, de Kaspersky, a sa petite idée sur la question : « Ce n’est pas souvent que nous voyons une application avec une base d’utilisateurs fidèles et un si grand nombre d’installations distribuer des composants malveillants. Compte tenu des commentaires positifs sur la page de l’application Google Play et du fait que les chercheurs en sécurité n’avaient pas détecté d’activité malveillante auparavant, il semble que les modules malveillants ont été ajoutés dans l’application via une mise à jour. Cette affaire rappelle l’importance pour les consommateurs de protéger leurs appareils, même s’ils téléchargent leurs applications via les stores officiels ». CQFD.

ParDamien

Des failles de sécurité permettaient de prendre le contrôle à distance des caméras Nest Cam IQ

Même les caméras de Google ne sont pas à l’abri de vulnérabilités potentiellement importantes. Grand nom de la tech oblige, ces failles ont, bien entendu, été rapidement corrigées.

Les chercheurs en sécurité de Cisco Talos ont révélé une petite dizaine de failles de sécurité dans les caméras de surveillances Nest Cam IQ. La plus importante d’entre elles permettait de casser à distance le code d’appairage de la caméra et, le cas échéant, d’en prendre le contrôle total. Un attaquant pouvait dès lors espionner les locaux de l’utilisateur.

Une autre faille très importante faisait fuiter des données potentiellement sensibles stockées sur la caméra, telles que les données de configuration. Deux failles permettaient par ailleurs d’exécuter du code arbitraire sur l’appareil. Enfin, quatre failles ouvraient la voie à des attaques par déni de service.

Toutes ces failles ont été notifiées auprès de Google qui les a corrigées rapidement. Pour cela, la mise à jour s’installe automatiquement, à condition que la caméra soit connectée au Wi-Fi. Il est possible de le vérifier à la main. Pour cela, il suffit d’ouvrir l’application mobile, d’aller dans « Paramètres -> Informations techniques » et de relever le numéro de version de la caméra. Celui-ci doit être supérieur ou égal à 4620002.     

Source : Cisco Talos

ParDamien

Prévenir, détecter et survivre au cryptojacking

Dans le monde du cybercrime, certains se servent de tactiques de ransomwares ou passent par des sites web infectés pour détourner des ordinateurs et les utiliser pour le minage malveillant de crytomonnaies. Cette pratique est connue sous le nom de cryptojacking. Comment faire pour empêcher ce genre de piratage ?

Le cryptojacking consiste à utiliser sans autorisation l’ordinateur d’un individu pour faire du minage de cryptomonnaie. Pour détourner un ordinateur, les pirates peuvent envoyer un lien malveillant par courriel dans le cadre d’une campagne de phishing : en cliquant sur le lien, la victime va charger un code de chiffrement de monnaie sur l’ordinateur. Ils peuvent aussi infecter un site web ou une publicité en ligne avec un code JavaScript qui s’exécute automatiquement, une fois la page chargée dans le navigateur de la victime. Peu importe la méthode, le code de chiffrement fonctionnera en arrière-plan, car les victimes ne se doutent de rien, puisqu’elles peuvent utiliser leur ordinateur normalement. Le seul symptôme qu’elles pourraient constater, c’est une baisse de performance de leur machine ou des lenteurs dans l’exécution des tâches.

Personne ne sait avec certitude quelle quantité de cryptomonnaie est extraite par cryptojacking, mais il ne fait aucun doute que cette pratique est endémique. Au début, le minage malveillant de crytomonnaies via le navigateur des victimes a connu un développement rapide, mais cette méthode a semble-t-il perdu du terrain, probablement à cause de la volatilité de la cryptomonnaie. En novembre 2017, Adguard, l’éditeur de bloqueurs de publicité et de logiciels de protection de la vie privée, a fait état d’un taux de croissance de 31 % du cryptojacking par navigateur. Ses recherches ont permis de trouver 33 000 sites web exécutant des scripts de cryptomining. Adguard a estimé que, combinés ensemble, ces sites totalisaient un milliard de visiteurs mensuels.

Coinhive, le mineur JavaScript le plus connu

En février 2018, le chercheur en sécurité Bad Packets Report a identifié 34 474 sites exécutant Coinhive, le mineur JavaScript le plus connu, également utilisé pour des activités légitimes de cryptomining. En juillet 2018, Check Point Software Technologies, un fournisseur mondial de solutions de sécurité informatique, avait signalé que quatre des dix principaux logiciels malveillants qu’il avait découverts étaient des mineurs de cryptomonnaie, Coinhive et Cryptoloot arrivant en tête. Pourtant, le rapport « Cybersecurity Threatscape Q1 2019 » sur la cybersécurité publié par Positive Technology montre que le cryptominage ne représente plus que 7% de toutes les attaques, contre 23%, début 2018. Ce rapport suggère que les cybercriminels délaissent le minage malveillant de crytomonnaies au profit des ransomwares, perçus comme plus rentables.

« Le minage de crytomonnaies n’en est qu’à ses débuts. Il faut s’attendre à des évolutions et à une croissance importante de cette pratique », met de son côté en garde Marc Laliberte, analyste spécialisé dans les menaces du fournisseur de solutions de sécurité réseau WatchGuard Technologies. Il note que Coinhive est facile à déployer et qu’il a généré 300 000 dollars de revenus le premier mois après sa sortie. « C’est de l’argent facile. Et ce chiffre a encore augmenté depuis ». En janvier 2018, des chercheurs ont découvert le réseau de botnets de minage de cryptomonnaie appelé Smominru. Celui-ci a infecté plus d’un demi-million de machines, principalement en Russie, en Inde et à Taiwan. Le botnet ciblait les serveurs Windows pour exploiter Monero. Selon l’entreprise de cybersécurité Proofpoint, Smominru avait généré près de 3,6 millions de dollars en valeur fin janvier.

Des kits de cryptominage à 30 $

Le minage malveillant de crytomonnaies ne nécessite même pas de compétences techniques importantes. Selon le rapport de Digital Shadows intitulé « The New Gold Rush Cryptocurrencies Are the New Frontier of Fraud », on peut acheter des kits de cryptojacking sur le Dark web pour à peine 30 dollars. Mais la vraie raison pour laquelle le cryptojacking est populaire auprès des pirates informatiques, c’est qu’ils peuvent gagner plus d’argent avec moins de risques. « Pour les pirates, le minage malveillant de crytomonnaies coûte moins cher et il est plus rentable que les ransomwares », a déclaré Alex Vaystikh, directeur technique et cofondateur de SecBI, une start-up israélienne spécialisée dans le développement de solutions de cyber sécurité. « Avec un logiciel de ransomware, le pirate arrive à extorquer de l’argent à trois personnes pour 100 ordinateurs infectés », a-t-il expliqué. Avec le cryptojacking, les 100 machines infectées travaillent toutes pour le hacker pour extraire la cryptomonnaie. « Le pirate pourrait récolter autant d’argent qu’avec le paiement de trois rançons, mais le cryptomining génère continuellement de l’argent », a-t-il ajouté.  

Un autre avantage certain, c’est que le risque d’être pris et identifié est également beaucoup moins élevé que l’utilisation d’un ransomware. Le code de cryptomining fonctionne très discrètement et peut passer inaperçu pendant longtemps. Une fois découvert, il est très difficile de remonter jusqu’à la source, et les victimes n’ont pas beaucoup de raison de lancer une enquête, puisque rien n’a été volé ou crypté. Les pirates préfèrent aussi les cryptomonnaies anonymes comme Monero et Zcash à des crytomonnaies plus populaires comme Bitcoin parce qu’avec ces cryptomonnaies, il est plus difficile de remonter jusqu’à eux.

Deux méthodes pour détourner l’ordinateur d’une victime

Les pirates disposent principalement de deux méthodes pour détourner l’ordinateur d’une victime et l’utiliser pour extraire secrètement des cryptomonnaies. La première consiste à piéger la victime en la poussant à charger un code de cryptomining sur leur ordinateur. Pour cela, ils utilisent des tactiques d’hameçonnage bien connues : les victimes reçoivent un courriel en apparence légitime et cliquent sur un lien qui va exécuter un code qui provoque le chargement d’un script de cryptomining sur l’ordinateur. Le script s’exécute ensuite en arrière-plan pendant que la victime travaille. L’autre méthode consiste à injecter un script sur un site web ou une publicité diffusée sur plusieurs sites. Quand les victimes visitent le site ou que la publicité infectée apparaît dans leur navigateur, le script s’exécute automatiquement. Aucun code n’est stocké sur les ordinateurs des victimes. Quelle que soit la méthode utilisée, le code exécute des formules mathématiques complexes sur les ordinateurs des victimes et envoie les résultats à un serveur contrôlé par les pirates. Ces derniers recourent souvent aux deux méthodes pour maximiser leur rendement. « Les attaques utilisent les astuces qui prévalaient avec les vieux malwares pour déposer des logiciels plus fiables et plus persistants sur les ordinateurs des victimes en guise de solution de repli », a encore expliqué M. Vaystikh. Par exemple, sur 100 minages malveillants d’extraction de cryptomonnaies, 10 % génèrent des revenus à partir du code chargé sur les machines des victimes, et 90 % génèrent des revenus depuis un navigateur web.

Contrairement à la plupart des autres malwares, les scripts de cryptojacking n’endommagent pas les ordinateurs ou les données des victimes. Ils volent des ressources processeur. Mais si, pour un utilisateur lambda, la baisse de performance de sa machine est au plus un désagrément, ce n’est pas le cas pour une entreprise dont plusieurs machines ont été piratées. Le cryptojacking peut se traduire par des coûts réels en terme d’assistance et de temps pour trouver la cause des problèmes de performance. L’entreprise peut aller jusqu’à remplacer des composants ou des systèmes dans l’espoir de résoudre le problème.

PowerGhost, variante de MinerGate, BadShell…

Les méthodes de détournement utilisées pour le cryptominage sont souvent dérivées de celles exploitées par d’autres types de malwares, tels que les ransomwares ou les adwares, constate Travis Farral, directeur de la stratégie de sécurité chez Anomali. En voici quelques exemples. PowerGhost a été décrit dans le rapport Illicit Cryptocurrency Mining Threat de la Cyber Threat Alliance. Il a été en premier lieu analysé par Fortinet. De son côté, Palo Alto Networks a analysé une variante de MinerGate capable de détecter les mouvements de la souris afin de suspendre ses activités de minage pendant l’utilisation de l’ordinateur. L’objectif étant d’éviter que la baisse de performance de la machine soit repérée. Découvert par Comodo Cybersecurity, BadShell utilise des processus Windows légitimes pour perpétrer son cryptominage. Un script PowerShell injecte le code du malware dans un processus d’exécution existant.

Sur la conférence EmTech Digital, en mars, Darktrace a relaté l’histoire d’un client, une banque européenne, qui avait identifié des événements inhabituels sur ses serveurs, liés à un ralentissement de ses processus exécutés pendant la nuit. Une inspection plus poussée a révélé qu’un employé malveillant avait installé un système de cryptominage. Toujours en mars dernier, Avast Software a rapporté que des logiciels de cryptojacking utilisaient GitHub comme hôte pour un malware de cryptominage. Des forks ont été créés à partir de projets légitimes. Le malware est alors caché dans la structure du répertoire de ce projet dérivé. En utilisant un schéma de phishing, les cybercriminels abusent les utilisateurs en leur faisant télécharger ce malware à travers, par exemple, une alerte de mise à jour de leur lecteur Flash ou en proposant un site de contenus pour adultes. Un autre exemple montre que des cryptojackers ont découvert une faille rTorrent liée à une mauvaise configuration qui permet d’accéder à certains clients rTorrent sans authentification sur une communication XML-RPC. Ils scannent Internet pour trouver des clients exposés sur lesquels ils déploient ensuite un cryptominer Monero. F5 Networks a révélé cette faille en février.

Facexworm, WinstarNssmMiner, CoinMiner…

Le malware Facexworm a pour sa part été découvert en premier par Kaspersky Labs en 2017. C’est une extension de Google Chrome qui utilise Facebook Messenger pour infecter les ordinateurs. Au départ, Facexworm diffuse des adwares. Au début de l’année, Trend Micro a trouvé une variante qui ciblait les échanges de cryptodevises et qui était capable de diffuser du code de cryptominage, toujours en infectant les comptes Facebook pour transmettre les liens malveillants. Au passage, les identifiants des comptes peuvent être volés, ce qui permet d’injecter du code de cryptojacking dans ces pages web. En mai, 360 Total Security a identifié un cryptominer qui se propage rapidement et s’avère efficace. Sous le nom de WinstarNssmMiner, ce malware réserve aussi une mauvaise surprise à quiconque cherche à le supprimer : il plante l’ordinateur.

Le cryptojacking s’est suffisamment répandu pour que les pirates conçoivent leurs malwares de telle façon qu’ils puissent trouver et supprimer les cryptominers qui fonctionnent déjà sur les systèmes qu’ils infectent.  C’est le cas de CoinMiner qui, selon Comodo, cherche la présence d’un processus AMDDriver64 sur les systèmes Windows. Avec CoinMiner, on trouve deux listes, $malwares et $malwares2, qui contiennent les noms des processus connus pour être utilisés par d’autres cryptominers, ce qui permet ensuite de détruire ces processus.

Une campagne ciblant les routeurs MikroTik

En septembre 2018, Bad Packets a rapporté qu’il avait surveillé plus de 80 campagnes de cryptojacking qui ciblaient les routeurs MikroTik, fournissant la preuve que des centaines de milliers d’équipements étaient compromis. Les campagnes exploitent une faille connue (CVE-2018-14847) pour laquelle MikroTik a fourni un correctif. Tous les utilisateurs ne toutefois pas installé. Comme MikroTik produit des routeurs pour les opérateurs, les auteurs de cryptojacking avaient un large accès aux systèmes susceptibles être infectés.

ci-dessous, présente les bonnes pratiques pour s’en prémunir, détecter une attaque et la contrer.

1 – Comment prévenir le cryptojacking 

– Formation des utilisateurs. Pour minimiser les risques d’être victime de cryptojacking, les entreprises peuvent mettre en place différentes mesures. Il convient d’abord d’introduire la menace dans les formations de sensibilisation à la sécurité, en mettant l’accent sur les tentatives de type phishing qui déclenchent le chargement de scripts sur les ordinateurs des utilisateurs. « La formation contribuera à vous protéger alors que les solutions techniques peuvent échouer », explique Marc Laliberté, analyste spécialisé dans les menaces chez WatchGuard Technologies. Ce dernier estime que le phishing restera la principale méthode pour la diffusion des malwares de tout type.  

– Installation d’ad-blockers ou d’extensions. La formation des employés ne suffira pas si le cryptojacking s’auto-exécute lors de la visite de sites web légitimes. « Il n’est pas évident de dire aux utilisateurs quels sont les sites web sur lesquels ils ne doivent pas aller », note Alex Vaystikh, cofondateur et CTO de SecBI. L’une des premières mesures de prévention du cryptojacking est la mise en place de bloqueurs de publicité ou d’extensions anti-cryptominage sur les navigateurs web. Puisque les scripts de cryptojacking sont souvent délivrés à travers des publicités sur le web, installer un ad-blocker peut être un moyen efficace de les arrêter. Certains de ces outils, comme Ad Blocker Plus, peuvent détecter ces scripts. Marc Laliberte recommande pour sa part des extensions comme No Coin et MinerBlock, qui ont été conçues pour les repérer et les bloquer. 

– Logiciel antivirus et filtrage. On peut également recourir à un logiciel de protection du terminal capable de détecter les crypto miners connus. De nombreux éditeurs de logiciels antivirus ont ajouté cette fonction dans leur produit. « L’antivirus peut constituer un bon moyen de protéger les postes du cryptominage », estime Travis Farral, directeur de la stratégie de sécurité chez Anomali. Il faut juste être averti que les auteurs de programmes de cryptominage changent constamment leurs techniques afin, justement, de ne pas être détectés par l’ordinateur. 

L’équipe informatique doit par ailleurs vérifier que ses outils de filtrage sont bien mis à jour. Si une page web délivrant des scripts de cryptojacking est repérée, elle doit s’assurer que les utilisateurs ne pourront pas y accéder. Il faut surveiller les extensions des navigateurs. Certains attaquants utilisent des extensions malveillantes ou bien infiltrent les extensions légitimes pour exécuter des scripts de cryptominage.

– S’appuyer sur le MDM. Pour les équipements mobiles, utiliser une solution de MDM (mobile device management) permet de mieux contrôler ce qui se trouve sur les terminaux des utilisateurs. Les politiques BYOD (bring your own device) représente un défi lorsqu’il s’agit de prévenir le cryptominage. « Le MDM peut contribuer grandement à la sécurité du BYOD », confirme Marc Laliberte. Ces  solutions aident à gérer les apps et les extensions sur les terminaux des utilisateurs. Elles s’adressent plutôt aux grandes entreprises et les plus petites ne peuvent pas se les offrir. Cela dit, M. Laliberte note que les mobiles ne sont pas aussi vulnérables que les postes de travail et les serveurs parce qu’ils ont moins de puissance de traitement. Ils sont donc moins intéressants pour les hackers. 

Aucune des bonnes pratiques énumérées ci-dessus n’est infaillible. Sur ce constat et compte-tenu de l’augmentation du cryptojacking, une société comme Coalition, spécialisée dans la couverture du cyber-risque, a créé un service d’assurance couvrant la fraude. Il propose de rembourser les entreprises des pertes financières directes liées à une utilisation frauduleuses de ses services métiers. Cela inclut le cryptominage. 

2 – Comment détecter le cryptominage

Tout comme les ransomwares, le cryptojacking peut affecter une entreprise en dépit de tous les efforts déployés pour s’en prémunir. Il peut être difficile de détecter que l’on en est victime, en particulier s’il n’y a que quelques systèmes qui ont été compromis. Il ne faut pas compter sur ses outils de protection des terminaux pour mettre fin au crypominage. « Le code peut se dissimuler des outils de détection qui s’appuient sur les signatures », prévient M. Laliberte. « Les outils antivirus pour desktop ne les voient pas ».  

– Former le helpdesk. Pour détecter une activité suspecte de cette nature, il faut au préalable former ses équipes de helpdesk à repérer les signe de cryptominage. Quelquefois, la première indication est une hausse des plaintes sur la lenteur des performances des ordinateurs, pointe M. Vaystikh, de SecBI. Cela doit constituer un indice pour enquêter plus avant. L’équipe de helpdesk doit également vérifier s’il n’y a pas une surchauffe des systèmes qui pourrait causer de pannes sur les CPU ou sur les ventilateurs, ajoute M. Laliberte. « La chaleur [provenant d’une utilisation excessive des CPU] pourrait endommager et réduire la durée de vie des équipements », indique-t-il. C’est particulièrement vrai en ce qui concerne les terminaux mobiles tels que les tablettes et les smartphones. 

– Surveiller le trafic réseau. On peut aussi passer par une solution de monitoring du réseau. M. Vaystikh explique que le cryptojacking est plus facile à repérer dans un réseau d’entreprise que chez les particuliers car les solutions grand public de protection ne le détecte généralement pas. C’est facile en revanche pour les applications de surveillance du réseau dont sont équipées la plupart des grandes organisations. Cela dit, toutes ne disposent pas d’outils capables d’analyser l’information permettant une détection précise. SecBI a notamment développer une solution basée sur l’intelligence artificielle pour analyse les données du réseau afin de détecter le cryptominage et d’autres menaces spécifiques. Marc Laliberte, de WatchGuard Technology, estime que la surveillance du réseau est le meilleur moyen de repérer ce type d’activité souterraine : « En passant en revue l’ensemble du trafic we, on a plus de chance de détecter des cryptominers ». De nombreuses solutions de monitoring mènent des inspections qui descendent jusqu’à l’activité de chaque utilisateur afin de pouvoir identifier quels sont les terminaux affectés. « Si vous avez un bon filtre sur un serveur sur lequel vous surveillez la mise en oeuvre de connexions externes, cela peut constituer un bon moyen de détecter les malwares de cryptomining », estime M. Farral. Il avertit cependant que les auteurs de cryptominers peuvent aussi concevoir leurs malwares pour esquiver cette méthode de détection. 

– Inspecter ses sites web. Il faut aussi surveiller ses propres sites web pour y rechercher d’éventuels codes de cryptominage. M. Farral explique que les cryptojackers trouvent des moyens de glisser des bits de code Javascript sur les serveurs web. « Le serveur lui-même n’est pas la cible, mais quiconque visite le site web risque d’être infecté », rappelle-t-il. Il recommande donc de vérifier régulièrement s’il n’y a pas eu de changements dans les fichiers sur le serveur web ou de modifictions sur les pages web elles-mêmes. 

– S’informer en permanence. Il convient enfin de se tenir au courant des tendances de cryptojacking. Les méthodes de diffusion et les code de cryptominage eux-mêmes évoluent constamment. La compréhension du logiciel et des comportements peut aider à détecter ces activités, souligne encore Travis Farral. « Une organisation avisée doit se maintenir informée sur ce qui se passe ». Dès lors que l’on comprend par quels mécanismes ce type d’activité se diffuse, on saura identifier que tel kit d’exploitation va être utilisé pour diffuser des programmes de cryptojacking. Les protections contre ces kits d’exploitation permettront de se prémunir d’une infection par cryptominer, explique le directeur de la stratégie sécurité chez Anomali.

3 – Comment répondre à une attaque de cryptojacking

– « Tuer » les scripts. Lorsqu’il s’agit d’attaques Javascript passant par le navigateur web, la solution est simple une fois que le cryptominage est détecté. On supprime l’onglet du navigateur qui exécute le script. L’équipe informatique devrait à ce moment-là noter l’URL du site web d’où vient le script afin de mettre à jour les filtres web de l’entreprise pour la bloquer. Il faut alors envisager de déployer des outils anti-cryptominage pour aider à prévenir de futures attaques.

– Mettre à jour les extensions. « Si une extension infecte le navigateur, cela ne servira à rien de fermer l’onglet », précise Marc Laliberte, de WatchGuard. « Il faut mettre à jour toutes les extensions et supprimer celles dont on n’a pas besoin ou qui sont infectées ». 

– Apprendre et s’adapter. L’expérience doit permettre de mieux comprendre l’attaquant a pu compromettre les systèmes. Il faut actualiser les formations des utilisateurs, de l’équipe de helpdesk et de l’équipe IT pour qu’ils soient mieux armés pour identifier les tentatives de cryptojacking afin de pouvoir réagir en conséquence.

Sources : Lemondeinformatique