Les « cybergendarmes » français ont démantelé un réseau de cryptojacking

Les « cybergendarmes » français ont démantelé un réseau de cryptojacking

 

Les experts du centre de lutte contre les criminalités numériques (le C3N), qu’on surnomme « cybergendarmes », sont parvenus à démanteler un réseau de cryptojacking. Ce sont 850 000 machines infectées qui ont pu être nettoyées à distance. Certaines d’entre elles produisaient des cryptodevises sans que leurs propriétaires s’en rendent compte.

 

Les cybergendarmes contre le cryptojacking

Selon Le Monde, qui rapporte cette affaire, l’opération a été conduite par le C3N, qui a été assisté par le FBI américain. À l’origine, les cybergendarmes ont été alertés de ces opérations de « cryptojacking » par l’éditeur de logiciel antivirus Avast, qui avait noté des activités suspectes originaires de l’Hexagone. Le serveur utilisé pour mener à bien ces opérations était situé en Île-de-France, mais la grande majorité des ordinateurs infectés étaient situés en Amérique centrale ainsi qu’en Amérique du Sud. Parmi les pays les plus touchés, on compte le Pérou, le Vénézuéla ainsi que la Bolivie.

Le réseau malveillant était actif depuis 2016, il avait notamment conduit à des attaques contre des établissements de santé situés en Israël. Mais ces derniers temps, il servait surtout à faire du « cryptojacking », c’est-à-dire à miner de la crypto-monnaie Monero (XMR) depuis ces machines sans que leurs propriétaires s’en rendent compte. Le XMR avait été choisi pour son anonymat, qui lui permet d’être moins tracé que le Bitcoin (BTC). D’après Avast, qui a également publié un rapport sur cette affaire, 85 % des ordinateurs contaminés n’avaient pas d’antivirus, ce qui a facilité ces attaques.

 

Une première mondiale

Les cybergendarmes se sont félicités de ce succès, qui est une première mondiale selon eux. Pour démanteler ce réseau d’ampleur, ils sont parvenus à faire faire discrètement une copie du serveur utilisé, sans que les malfaiteurs s’en rendent compte. Ensuite, ils ont découvert une faille dans le malware utilisé. Cette faille a été exploitée pour purger les ordinateurs infectés à distance : le malware s’est alors autodétruit.

Les équipes de la gendarmerie poursuivent cependant leurs recherches. Le malware, baptisé Retadup, a en effet pu être utilisé ailleurs dans le monde, il devra alors être neutralisé sur les autres ordinateurs qui ont été infectés. Quant aux malfaiteurs à l’origine du botnet, ils n’ont pour l’instant pas été arrêtés selon les informations communiquées par la gendarmerie nationale, qui poursuit son enquête.

 

Les forces de police mondiales se sont formées aux crypto-monnaies ces dernières années : elles multiplient les saisies et arrestations en 2019, comme lors de la fermeture du mixeur de tokens Bestmixer.io.

 

Subscribe
Me notifier des
guest
0 Commentaires
Inline Feedbacks
View all comments

Cryptoast

Le site qui explique tout de A à Z sur le Bitcoin, la blockchain et les crypto-monnaies. Des actualités et des articles explicatifs pour découvrir et progresser dans ces secteurs !


Les articles les plus lus

L'adresse Bitcoin d'un mineur dormant depuis 14 ans vient de se réveiller et déplace 3,3 millions de dollars

L'adresse Bitcoin d'un mineur dormant depuis 14 ans vient de se réveiller et déplace 3,3 millions de dollars

Date et compte à rebours du halving Bitcoin de 2024

Date et compte à rebours du halving Bitcoin de 2024

Hong Kong : les ETF spot Bitcoin (BTC) et Ethereum (ETH) sont approuvés

Hong Kong : les ETF spot Bitcoin (BTC) et Ethereum (ETH) sont approuvés

Ledger et Samsung présentent un partenariat — En quoi consiste-t-il ?

Ledger et Samsung présentent un partenariat — En quoi consiste-t-il ?