Les « cybergendarmes » français ont démantelé un réseau de cryptojacking

Les « cybergendarmes » français ont démantelé un réseau de cryptojacking

 

Les experts du centre de lutte contre les criminalités numériques (le C3N), qu’on surnomme « cybergendarmes », sont parvenus à démanteler un réseau de cryptojacking. Ce sont 850 000 machines infectées qui ont pu être nettoyées à distance. Certaines d’entre elles produisaient des cryptodevises sans que leurs propriétaires s’en rendent compte.

 

Les cybergendarmes contre le cryptojacking

Selon Le Monde, qui rapporte cette affaire, l’opération a été conduite par le C3N, qui a été assisté par le FBI américain. À l’origine, les cybergendarmes ont été alertés de ces opérations de « cryptojacking » par l’éditeur de logiciel antivirus Avast, qui avait noté des activités suspectes originaires de l’Hexagone. Le serveur utilisé pour mener à bien ces opérations était situé en Île-de-France, mais la grande majorité des ordinateurs infectés étaient situés en Amérique centrale ainsi qu’en Amérique du Sud. Parmi les pays les plus touchés, on compte le Pérou, le Vénézuéla ainsi que la Bolivie.

Le réseau malveillant était actif depuis 2016, il avait notamment conduit à des attaques contre des établissements de santé situés en Israël. Mais ces derniers temps, il servait surtout à faire du « cryptojacking », c’est-à-dire à miner de la crypto-monnaie Monero (XMR) depuis ces machines sans que leurs propriétaires s’en rendent compte. Le XMR avait été choisi pour son anonymat, qui lui permet d’être moins tracé que le Bitcoin (BTC). D’après Avast, qui a également publié un rapport sur cette affaire, 85 % des ordinateurs contaminés n’avaient pas d’antivirus, ce qui a facilité ces attaques.

 

Une première mondiale

Les cybergendarmes se sont félicités de ce succès, qui est une première mondiale selon eux. Pour démanteler ce réseau d’ampleur, ils sont parvenus à faire faire discrètement une copie du serveur utilisé, sans que les malfaiteurs s’en rendent compte. Ensuite, ils ont découvert une faille dans le malware utilisé. Cette faille a été exploitée pour purger les ordinateurs infectés à distance : le malware s’est alors autodétruit.

Les équipes de la gendarmerie poursuivent cependant leurs recherches. Le malware, baptisé Retadup, a en effet pu être utilisé ailleurs dans le monde, il devra alors être neutralisé sur les autres ordinateurs qui ont été infectés. Quant aux malfaiteurs à l’origine du botnet, ils n’ont pour l’instant pas été arrêtés selon les informations communiquées par la gendarmerie nationale, qui poursuit son enquête.

 

Les forces de police mondiales se sont formées aux crypto-monnaies ces dernières années : elles multiplient les saisies et arrestations en 2019, comme lors de la fermeture du mixeur de tokens Bestmixer.io.

 

Subscribe
Me notifier des
guest
0 Commentaires
Inline Feedbacks
View all comments

Cryptoast

Le site qui explique tout de A à Z sur le Bitcoin, la blockchain et les crypto-monnaies. Des actualités et des articles explicatifs pour découvrir et progresser dans ces secteurs !


Les articles les plus lus

Hamster Kombat est une « arnaque » selon le parlement de Russie

Hamster Kombat est une « arnaque » selon le parlement de Russie

Un ordinateur de minage à 200 euros mine un bloc et est récompensé de 200 000 dollars

Un ordinateur de minage à 200 euros mine un bloc et est récompensé de 200 000 dollars

ETF Ethereum spot : les résultats de la première journée

ETF Ethereum spot : les résultats de la première journée

Grayscale transfère 1 milliard de dollars en ETH vers Coinbase : Que savons-nous de cette transaction ?

Grayscale transfère 1 milliard de dollars en ETH vers Coinbase : Que savons-nous de cette transaction ?