Chargement...

Les logiciels malveillants de cryptojacking sont désormais utilisés pour lancer de nouvelles attaques invasives

TL; DR

  • Microsoft affirme qu'un groupe de logiciels malveillants utilise désormais des techniques de cryptojacking comme leurre pour voler des informations plus sensibles 
  • Conseille aux institutions d'investir dans les meilleures mesures de cybersécurité

L'équipe de Microsoft tech intelligence a publié un article dans lequel ils disent que les escrocs crypto utilisent des logiciels malveillants de cryptojacking pour couvrir d'autres attaques qu'ils mènent.

Selon l'article, ces attaquants utilisent des scripts de dent comme couverture pour voler des informations plus confidentielles et également attaquer des systèmes gouvernementaux sensibles.

L'équipe technique a pu lier l'attaque à un groupe nommé BISMUTH. Ce groupe a récemment mené différentes attaques contre le gouvernement de la France et du Vietnam. Ces attaques ont été conçues pour ressembler à des attaques de cryptojacking.

Les attaques de cryptojacking impliquent généralement le processus consistant à essayer d'utiliser la puissance de traitement disponible pour extraire des crypto-monnaies comme Monero.

Mais le rapport publié par l'équipe technique de Microsoft a montré que ces attaques n'étaient utilisées que pour générer un maigre revenu pour le groupe. Au lieu de cela, le groupe se concentre sur le vol d'informations gouvernementales crédibles, vitales et importantes.

Le journal a également déclaré que le groupe avait mené l'attaque en utilisant un script de cryptojacking qui exploite principalement Monero. 

Monero est une pièce privée qui est principalement associée aux hacks cryptographiques. C'était l'actif crypto demandé par les pirates qui ont également piraté le site Web officiel de réélection du dent Trump.

Comment BISMUTH réalise le cryptojacking 

Le rapport publié indique que BISMUTH a pu perfectionner son style de cryptojacking. Le groupe a pu inquiéter les gouvernements et les organisations qui ne sont pas en mesure de protéger correctement les informations sensibles.

La stratégie du groupe est d'utiliser l'attaque crypto comme un leurre pour détourner l'attention de leurs opérations. Ceci est conforme au groupe MO qui dit "se cacher à la vue de tous".

L'équipe de Mircrosoft a poursuivi en disant que la plupart des organisations considéreraient les attaques du groupe comme moins alarmantes et comme un malware de base. Alors que le groupe mène une attaque majeure contre le système.

Le document a ensuite conseillé aux institutions de mettre en place des contre- tron solides contre de telles attaques et également d'utiliser les services des meilleurs experts en cybersécurité pour mieux protéger leurs systèmes.

Lien de partage:

Roi Kamsi

King Kamsi est un écrivain et passionné de fintech et de monnaie numérique. Il s'intéresse vivement à la blockchain et à la crypto-monnaie et à leur adoption mondiale. Lorsqu'il n'est pas occupé à écrire, on peut le trouver en train de frayer dans des forums avec les meilleurs esprits de la cryptographie, à la fois des développeurs et des fondateurs de startups.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

Stripe propose désormais l'achat et le transfert AVAX via la C-Chain d' Avalanche
cryptopolite
Abonnez-vous à CryptoPolitan