Découvrir le trading de crypto-monnaies

Un nouveau malware de minage s’infiltre dans des extensions Chrome

692 0
Partager cet article...
Share on FacebookShare on Google+Tweet about this on Twitter

Des chercheurs ont pu détecter de nouvelles extensions Chrome malveillantes qui pourraient être utilisées pour le minage secret de cryptomonnaies.

Les hackers ciblent les utilisateurs de cryptomonnaies

Avec la récente montée en puissance des traders et des investisseurs en cryptomonnaies, de nombreux hackers et autres cybercriminels ciblent ces nouveaux utilisateurs de cryptomonnaie. De nombreux échanges de cryptomonnaies ont également conseillé à leurs utilisateurs d’activer certaines fonctionnalités de sécurité telles que l’authentification à 2 facteurs et l’authentification par SMS.

La plupart des spécialistes de la cryptomonnaie et de la cybersécurité conseillent aux investisseurs de stocker leurs cryptomonnaies sur des portefeuilles matériels comme le Trezor et le Ledger Nano S. Mais le vol direct de cryptomonnaie n’est pas la seule chose dont les passionnés de crypto devraient se méfier. Un nouveau type de malware est capable de miner secrètement les cryptomonnaies sur les machines des utilisateurs.

Est-ce que vos extensions Chrome minent secrètement des cryptomonnaies ?

Un récent article de Radware rapporte une nouvelle découverte faite par des chercheurs en cybersécurité. Les cybercriminels malveillants sont en mesure d’abuser d’un plugin Chrome nommé « Nigelify » avec un code malveillant afin de voler des informations personnelles et de secrètement miner des cryptomonnaies sur votre ordinateur. L’extension Chrome est en mesure de contourner les vérifications de validation d’extension de Google en créant des copies d’extensions authentiques dans lesquelles est inséré le petit script du malware.

Le rapport mentionne que le groupe à l’origine de cette campagne de logiciels malveillants est peut-être actif depuis mars 2018. Les chercheurs pensent que le logiciel malveillant a pu contaminer plus de 100 000 machines différentes dans plus de 100 pays. La majorité des machines infectées sont situées en Équateur, aux Philippines et au Venezuela.

Méthode d’infection de ce type de malware qui passe par de faux sites pour piéger l’utilisateur

Selon les chercheurs, le malware est capable d’extraire des cryptomonnaies comme Monero, Electroneum et Bytecoin via l’algorithme de minage « CryptoNight » qui est capable de tirer profit de la puissance des CPU et des GPU. L’article note que la campagne de malware a déjà réussi à extraire 1000 $ de cryptomonnaies (principalement Monero) en six jours. Les experts en cybersécurité conseillent activement aux utilisateurs de mettre à jour en permanence leurs programmes antivirus et antimalware afin de protéger leurs machines contre les pirates informatiques et autres cybercriminels.

Processus d’infection

Radware a surnommé le malware « Nigelthorn » puisque l’application originale de Nigelify remplace les images par « Nigel Thornberry » et est responsable d’une grande partie des infections observées. Le logiciel malveillant redirige les victimes vers une fausse page YouTube et demande à l’utilisateur d’installer une extension Chrome pour lire la vidéo.

Fausse page YouTube Source : https://blog.radware.com

Une fois que l’utilisateur clique sur « Ajouter l’extension », le malware est installé et la machine fait partie du botnet. Le logiciel malveillant dépend de Chrome et fonctionne à la fois sur Windows et Linux. Il est important de souligner que la campagne se concentre sur le navigateur Chrome et que Radware estime que les utilisateurs qui n’utilisent pas Chrome ne sont pas exposés.

Liste des extensions connues

Liste des extensions connues. Source : https://blog.radware.com

Quoi faire pour se protéger de ces malwares ?

La première chose à faire est de toujours vérifier les adresses des sites que vous visitez. Lorsque vous cliquez sur un lien vous dirigeant vers des sites connus comme Facebook et YouTube, il est préférable de vérifier le lien avant.

Si vous pensez être infecté par de tels malware, je vous conseille de suivre notre petit guide pour vous débarrasser de ces pirates et pour empêcher de nouvelles infections.

Que pensez-vous du nouveau rapport de Radware ? Pensez-vous que les gens devraient être plus prudents lorsqu’ils essaient d’installer de nouvelles extensions Chrome ? Faites-nous connaître votre avis dans les commentaires ci-dessous !


Pour monter votre RIG de minage par GPU, vous pouvez suivre nos tutoriels et me poser vos questions par mail à l’adresse suivante : mining@crypto-analyse.org. Je réponds à tout le monde aussi précisément que possible, il faut juste parfois être patient, car je traite les messages par ordre d’arrivée.

Pour être tenu informé des news et autres sujets concernant le mining, vous pouvez nous rejoindre sur Telegram :

Source : radware.com
Partager cet article...
Share on FacebookShare on Google+Tweet about this on Twitter

Laisser un commentaire