Partager cet article :

 

Les experts du centre de lutte contre les criminalités numériques (le C3N), qu’on surnomme « cybergendarmes », sont parvenus à démanteler un réseau de cryptojacking. Ce sont 850 000 machines infectées qui ont pu être nettoyées à distance. Certaines d’entre elles produisaient des cryptodevises sans que leurs propriétaires s’en rendent compte.

 

Les cybergendarmes contre le cryptojacking

Selon Le Monde, qui rapporte cette affaire, l’opération a été conduite par le C3N, qui a été assisté par le FBI américain. À l’origine, les cybergendarmes ont été alertés de ces opérations de « cryptojacking » par l’éditeur de logiciel antivirus Avast, qui avait noté des activités suspectes originaires de l’Hexagone. Le serveur utilisé pour mener à bien ces opérations était situé en Île-de-France, mais la grande majorité des ordinateurs infectés étaient situés en Amérique centrale ainsi qu’en Amérique du Sud. Parmi les pays les plus touchés, on compte le Pérou, le Vénézuéla ainsi que la Bolivie.

Le réseau malveillant était actif depuis 2016, il avait notamment conduit à des attaques contre des établissements de santé situés en Israël. Mais ces derniers temps, il servait surtout à faire du « cryptojacking », c’est-à-dire à miner de la crypto-monnaie Monero (XMR) depuis ces machines sans que leurs propriétaires s’en rendent compte. Le XMR avait été choisi pour son anonymat, qui lui permet d’être moins tracé que le Bitcoin (BTC). D’après Avast, qui a également publié un rapport sur cette affaire, 85 % des ordinateurs contaminés n’avaient pas d’antivirus, ce qui a facilité ces attaques.

 

Une première mondiale

Les cybergendarmes se sont félicités de ce succès, qui est une première mondiale selon eux. Pour démanteler ce réseau d’ampleur, ils sont parvenus à faire faire discrètement une copie du serveur utilisé, sans que les malfaiteurs s’en rendent compte. Ensuite, ils ont découvert une faille dans le malware utilisé. Cette faille a été exploitée pour purger les ordinateurs infectés à distance : le malware s’est alors autodétruit.

Les équipes de la gendarmerie poursuivent cependant leurs recherches. Le malware, baptisé Retadup, a en effet pu être utilisé ailleurs dans le monde, il devra alors être neutralisé sur les autres ordinateurs qui ont été infectés. Quant aux malfaiteurs à l’origine du botnet, ils n’ont pour l’instant pas été arrêtés selon les informations communiquées par la gendarmerie nationale, qui poursuit son enquête.

 

Les forces de police mondiales se sont formées aux crypto-monnaies ces dernières années : elles multiplient les saisies et arrestations en 2019, comme lors de la fermeture du mixeur de tokens Bestmixer.io.

 

A propos de l'auteur : Marine Debelloir

twitter-soothsayerdatatwitter-soothsayerdataSite de Marine Debelloir

Intriguée par le Bitcoin depuis plusieurs années, je me suis prise de passion pour les crypto-monnaies et les technologies novatrices qui en découlent. J’aime dénicher les infos les plus croustillantes pour les partager avec vous et aider à démocratiser cet univers passionnant. Mais je ne m’arrête pas là ! J'aime également analyser les projets liés aux cryptos et aux blockchains, qui me fascinent tout autant.
Tous les articles de Marine Debelloir.

Partager cet article :

Poster un Commentaire

avatar