Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Exploitation de failles pour miner des cryptomonnaies
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Exploitation de failles pour miner des cryptomonnaies

Exploitation de failles pour miner des cryptomonnaies

Louis Touzalin
Louis Touzalin
Published: 22/11/2023
Last updated: 22/11/2023
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Une campagne de minage de cryptomonnaies en cours a mis à niveau son arsenal de défense qui permettent a des hacker de dissimuler des intrusions et de voler sous le radar, selon une nouvelle recherche publiée aujourd’hui.

Depuis sa première détection en 2019, un total de 84 attaques contre ses serveurs pots de miel ont été enregistrées à ce jour, dont quatre ont été détéctées en 2021, selon les chercheurs de la société DevSecOps et de sécurité du cloud Aqua Security, qui suivent l’opération du malware depuis trois ans, 125 attaques ont été repérées dans la nature au cours du seul troisième trimestre de 2021.

Les attaques initiales impliquaient l’exécution d’une commande malveillante lors de l’exécution d’une image nommée « alpine:latest » qui entraînait le téléchargement d’un script shell nommé « autom.sh. »

D'autres articles intéressants

Huawei Watch GT3 : La nouvelle smartwatch haut de gamme de Huawei
On connait la date de lancement de la NVIDIA RTX 4070
PlayStation 5 : La pénurie est finie, enfin d’après Sony
La Xiaomi Car serait dévoilée en août
Xiaomi bloque les smartphones dans les pays où ils sont interdits

« Les adversaires utilisent couramment des images avec des commandes malveillantes pour mener leurs attaques, car la plupart des organisations font confiance aux images officielles et autorisent leur utilisation« , ont déclaré les chercheurs dans un rapport partagé. « Au fil des années, la commande malveillante ajoutée à l’image officielle pour réaliser l’attaque a à peine changé. La principale différence réside dans le serveur à partir duquel le script shell autom.sh a été téléchargé. »

Le script shell initialise la séquence d’attaque, permettant à l’adversaire de créer un nouveau compte utilisateur sous le nom de « akay » et d’élever ses privilèges à un utilisateur root, à l’aide duquel des commandes arbitraires sont exécutées sur la machine compromise dans le but de miner de la cryptomonnaie.

Bien que les premières phases de la campagne en 2019 ne présentaient aucune technique spéciale pour cacher l’activité de minage, les versions ultérieures montrent les mesures extrêmes que ses développeurs ont prises pour la rendre invisible à la détection et à l’inspection, la principale étant la capacité de désactiver les mécanismes de sécurité et de récupérer un script shell de minage obscurci qui a été encodé en Base64 cinq fois pour contourner les outils de sécurité.

Pour se protéger contre ces menaces, il est recommandé de surveiller les activités suspectes des conteneurs, d’effectuer une analyse dynamique des images et d’analyser régulièrement les environnements pour détecter les problèmes de mauvaise configuration.

Partager cet article
Facebook Email Copy Link Imprimer
1 note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

H9 Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

Aromasound par BigBen: huiles essentielles, musique et lumière

22/11/2023
galaxy s25 ulta augmentation ram stockage

L’écran du Galaxy S25 Ultra coûte moins cher à remplacer que celui su S24 Ultra

12/02/2025

iPhone : Les puces 4nm seront fabriquées aux USA

01/12/2022

Logitech MX Mechanical, Mini TKL et la MX Master 3S : De nouvelles entrées dans la gamme

29/05/2022

A ne pas louper !

honor 400 appareil photo
Honor 400 : une offre de lancement prolongée jusqu’au 23 juin 
Bons plans
honor 400 appareil photo
Le Honor 400 est à un prix défiant toute concurrence pour son lancement
Bons plans
iphone 16 batterie problemes
iPhone 16 Pro Max : Comment l’acheter en plusieurs fois sans se ruiner ?
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?