Vous êtes-vous déjà demandé si les logiciels malveillants étaient rentables? Si cela ne rapportait pas une somme décente, il n'y en aurait pas autant, c'est certain. Mais il est difficile pour les chercheurs en sécurité de déterminer combien une campagne de logiciels malveillants génère, notamment parce que les attaquants se donnent beaucoup de mal pour dissimuler leurs activités.

Alors, combien d'argent les malwares rapportent-ils?

Comment les logiciels malveillants gagnent-ils de l'argent?

La question des malwares rapportant un profit est courante. Si quelqu'un passe du temps à développer et à perfectionner des logiciels malveillants, il y a sûrement assez d'argent pour mettre de la nourriture sur la table?

La réponse n'est pas claire.

Cependant, un rapport d'une entreprise de cybersécurité Intezer a révélé exactement les bénéfices générés par une seule campagne de cryptojacking, offrant un aperçu détaillé du fonctionnement interne d'une campagne de malware en cours.

Campagne de cryptojacking rentable?

instagram viewer

Le cryptojacking est le processus de détournement d'une machine et d'installation d'un logiciel de crypto-minage, en utilisant le matériel et l'électricité de la victime pour extraire les crypto-monnaies.

Le malware cryptojacking fonctionne en silence. La plupart du temps, la victime ne remarque pas que quelque chose ne va pas avec son ordinateur jusqu'à ce que ses ventilateurs commencent à fonctionner plus fréquemment et que toute activité sur le système prenne des années à se terminer.

Le rapport d'Intezer identifie une campagne de cryptojacking ciblant les machines Linux (non, Les machines Linux ne sont pas à l'abri des logiciels malveillants) qui était actif depuis environ un an lorsque le rapport a été publié en janvier 2021.

Linux est-il vraiment immunisé contre les virus et les logiciels malveillants? Voici la vérité

Vous avez entendu dire que Linux n'est pas vraiment perturbé par les virus et les logiciels malveillants. Mais pourquoi est-ce? Et, plus important encore, est-ce vrai?

Ce qui peut surprendre certaines personnes, c'est l'analyse approfondie de la campagne de cryptojacking à la disposition de l'attaquant, avec des écrans détaillant l'activité minière, les taux de hachage, les revenus quotidiens, etc. Cependant, à l'ère contemporaine des logiciels malveillants, et en particulier des programmes malveillants de location, les tableaux de bord de gestion ne sont pas tout à fait rares.

Exploiter Monero de manière anonyme

Dans ce cas, la campagne de cryptojacking utilise deux portefeuilles, qui accumulaient tous deux encore de la crypto-monnaie, indiquant que le malware était toujours actif. La crypto-monnaie en question est Monero (XMR), une crypto très sécurisée et axée sur la confidentialité.

Un portefeuille avait accumulé environ 32 XMR, soit environ 5200 $ au moment de la rédaction de cet article. Le deuxième portefeuille contenait environ 30 XMR, soit environ 4800 $. Ainsi, en environ 12 mois de fonctionnement, les deux tableaux de bord auxquels l'équipe Intezer a eu accès avaient réalisé un bénéfice d'environ 10 000 $.

Il y a bien sûr des réserves à cela. En termes de cryptojacking, le montant du profit est lié à la valeur de la crypto-monnaie. Les logiciels malveillants de cryptojacking utilisent souvent Monero axé sur la confidentialité car il est vraiment introuvable (contrairement à Bitcoin, qui est pseudo-anonyme). En avril 2020, 1 XMR valait environ 40 $, bien moins que la valeur actuelle.

Pourtant, le cryptojacking est un profit presque pur de ce point de vue. L'attaquant utilise le matériel de la victime, sans encourir de frais d'électricité ou de dommages matériels.

Le ransomware est-il rentable?

Le rapport de campagne de cryptojacking d'Intezer n'est qu'un exemple. Il existe d'innombrables opérations de logiciels malveillants dans le monde entier, toutes cherchant à en tirer profit sous un certain format.

Le cryptojacking, cependant, ne fait pas la une des journaux. Ce rôle incombe à l'un des types de logiciels malveillants les plus notoires du 21st Century: Ransomware.

Selon le Coût EMSISOFT des ransomwares blog, le coût moyen d'une demande de rançon pour ransomware s'élève à 84 000 dollars. Cela représente 84000 dollars pour fournir une clé de décryptage ou un outil de décryptage pour déverrouiller les données détenues contre rançon. Sinon, l'organisation peut y perdre définitivement l'accès.

Le billet de blog indique également que 33% des entreprises paient la demande. Pour eux, le coût de la perte de données est trop élevé, tout comme la perturbation des services et le coût permanent de la perte de données.

Chaque année, les entreprises et autres organisations paient des millions de dollars aux criminels pour déverrouiller leurs données. Mais l'endroit où vous vous trouvez dans le monde fait également une différence dans votre probabilité de payer la rançon. Le Sophos State of Ransomware 2020 Le rapport indique que les entreprises indiennes paient la rançon 66 pour cent du temps, alors que seulement 25 pour cent des entreprises américaines poney.

Crypto-monnaie volant des logiciels malveillants

Ainsi, bien que nous ayons couvert les logiciels malveillants de cryptojacking, il existe également des logiciels malveillants pour voler des portefeuilles de crypto-monnaie. Lorsque le prix du Bitcoin augmente, le nombre d'incidents de logiciels malveillants volés par crypto-monnaie augmente également.

Une recherche rapide sur Internet de «malware volant des crypto-monnaies» révèle plusieurs alertes de malware des dernières années. Le seul but de certains types de logiciels malveillants est de voler de la crypto-monnaie (généralement par le vol de clés de cryptage privées utilisé pour sécuriser le portefeuille unique de crypto-monnaie), tandis que pour d'autres, le vol de crypto-monnaie est un bonus ou un supplément fonction.

En rapport: ElectroRAT Malware ciblant les portefeuilles de crypto-monnaie sur Windows 10

Il n'y a pas de chiffre précis sur la quantité de crypto-monnaie volée chaque année par le biais de logiciels malveillants. A mi-2019 Rapport CipherTrace a découvert un vol de crypto-monnaie estimé à 4 milliards de dollars de janvier à août 2019, bien que cela comprenne également l'échange de cartes SIM, le piratage d'URL, le cryptojacking et d'autres attaques.

Cela conduit à un autre point important concernant les crypto-monnaies. Le vol n'implique pas toujours des consommateurs. Les échanges de crypto-monnaie de grande valeur sont des cibles de choix pour les criminels et représentent un grand volume de crypto-monnaie perdue. Ce chiffre de 4 milliards de dollars représente également Bitfinex, un échange majeur, «perdant» 851 millions de dollars de crypto-monnaie.

Rester à l'abri de l'écosystème des logiciels malveillants

Malware est un mot englobant. Il applique un trait large à ce qui est plus nuancé. L'écosystème des logiciels malveillants couvre plusieurs types, dont beaucoup utiliseront différents vecteurs d'attaque pour accéder à un système.

Ensuite, il y a la question de savoir pourquoi l'attaquant est là. Volent-ils des données pour les vendre à une date ultérieure? Que diriez-vous de voler des données pour le chantage? Ou obligent-ils un utilisateur à acheter un logiciel antivirus inutile, volant ses informations bancaires dans le processus?

La combinaison de menaces est substantielle. Voici une liste restreinte des types de menaces de logiciels malveillants courants:

  • Ransomware: Comme ci-dessus, l'attaquant crypte le contenu de votre ordinateur et demande une rançon pour le déverrouiller.
  • Vol de données: Un attaquant acquiert une grande quantité de données d'un service privé et en vend l'accès au plus offrant (ou même simplement à un tarif forfaitaire, comme on le voit dans de nombreux cas). Alternativement, un individu est ciblé, ses données sont volées, puis soumises à un chantage.
  • Vol de connexions: Un peu une extension des données volées, mais les attaquants vendent des informations de connexion pour des comptes tels que PayPal, les banques, Instagram, etc.
  • Payer avec un clic: L'attaquant infecte l'ordinateur cible et manipule le trafic Internet pour atteindre des sites appartenant aux criminels, avec une multitude de publicités.
  • Faux logiciels / fenêtres contextuelles: Les faux logiciels, en particulier les programmes antivirus, sont une source courante de revenus. Le logiciel malveillant affiche des fenêtres contextuelles vous informant que vous avez une infection et le seul moyen de l'effacer est d'acheter l'antivirus suggéré. Non seulement le programme antivirus ne fonctionne pas, mais vous pourriez également perdre vos informations bancaires au cours du processus.

Ce ne sont là que cinq méthodes courantes de rentabilité des logiciels malveillants pour les attaquants. Il existe d'innombrables autres variantes et combinaisons à utiliser ensemble.

Alors, comment restez-vous en sécurité? Commencer avec notre guide de sécurité en ligne, avec d'innombrables conseils pour rester à l'abri des logiciels malveillants et des nombreuses autres escroqueries qui vous attendent.

E-mail
Le meilleur logiciel antivirus pour Windows 10

Vous souhaitez renforcer la sécurité de votre PC? Voici les meilleures options de logiciel antivirus pour Windows 10.

Rubriques connexes
  • Sécurité
  • Malware
  • Cryptojacking
A propos de l'auteur
Gavin Phillips (711 Articles publiés)

Gavin est l'éditeur junior pour Windows and Technology Explained, un contributeur régulier du podcast Really Useful, et était l'éditeur du site soeur de MakeUseOf axé sur la cryptographie, Blocks Decoded. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en rédaction professionnelle. Il aime beaucoup de thé, de jeux de société et de football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.