Principal » Entreprise » Qu'est-ce que Botnet Mining?

Qu'est-ce que Botnet Mining?

Entreprise : Qu'est-ce que Botnet Mining?

Les botnets miniers de crypto-monnaie génèrent des millions pour leurs créateurs en infectant secrètement divers appareils à travers le monde.

Au début du mois de février, plus de 500 000 appareils informatiques ont été détournés par un botnet de cryptomonnaie appelé Smominru, forçant les différents appareils à exploiter près de 9 000 cryptocoins Monero à l'insu de leurs propriétaires, selon le portail technologique ZDNet.

Bienvenue dans le monde malveillant des réseaux de zombies - un ensemble de divers périphériques informatiques connectés à Internet, pouvant inclure des ordinateurs de bureau, des serveurs, des périphériques mobiles portables et des périphériques compatibles avec l'Internet des objets (IoT), qui sont délibérément infectés et contrôlés par un type commun. des logiciels malveillants. Le mécanisme de fonctionnement de tels réseaux de zombies garantit que les propriétaires d’appareils ne sont généralement pas conscients qu’un botnet est infecté et contrôle désormais leur système.

Le système permet aux créateurs de gagner de la cryptocash au détriment des possesseurs de périphériques ignorants qui n'ont aucune idée que leurs machines sont utilisées pour produire des cryptocoins.

Comment fonctionnent les botnets?

Un système de botnet s'apparente à un malware informatique standard. Les logiciels malveillants ressemblent à n’importe quel autre programme informatique, mais ils sont conçus pour utiliser un ordinateur à des fins néfastes telles que la corruption du système, la destruction et / ou le vol de données ou l’utilisation à des fins illégales ayant un effet néfaste sur le périphérique, les données et les données. le réseau. À moins d'être attrapés par des programmes anti-virus / anti-logiciels malveillants installés sur l'appareil, ces logiciels malveillants continuent de s'exécuter à l'insu du propriétaire et sont capables de se répliquer sur les autres appareils connectés du réseau.

De même, les botnets sont des programmes automatisés développés sous forme de lignes de code par leurs créateurs et conçus pour se faufiler sur le périphérique informatique de l'utilisateur. Les botnets utilisent la puissance de traitement de la machine, son électricité et la bande passante Internet pour exploiter une crypto-monnaie particulière. (Pour plus d'informations, voir Comment Bitcoin Mining fonctionne-t-il?)

Les réseaux de zombies sont généralement publiés sur un réseau privé d'ordinateurs interconnectés, de sorte que la puissance cumulée des différents périphériques peut générer plus de puissance de calcul pour l'extraction de la crypto-monnaie, augmentant ainsi la production minière et les avantages correspondants pour les créateurs de botnet.

Smominru Miner Botnet Etude de cas

Le botnet de mineurs de Smominru créé autour de mai 2017 avait permis d'extraire environ 9 000 jetons Monero d'une valeur d'environ 3, 6 millions de dollars en février 2018. Des chercheurs de la société de cybersécurité Proofpoint affirment que le botnet comprend «plus de 526 000 hôtes Windows infectés, dont la plupart sont des serveurs . "

En raison de sa nature résiliente et de sa capacité à continuer à se régénérer, il a été difficile de contenir sa propagation en dépit de tous les efforts déployés pour la réduire. Sur le plan géographique, les nœuds du botnet de mineurs Smominru sont répartis dans le monde entier, et la plupart d’entre eux se trouvent en Russie, en Inde et à Taiwan.

Après ses enquêtes et ses analyses, Proofpoint a demandé à un important pool minier Monero, MineXMR, d’interdire l’adresse liée à Smominru. Bien que les opérateurs aient apparemment perdu le contrôle de plus d’un tiers du réseau de zombies, ils ont rapidement enregistré de nouveaux domaines et commencé à exploiter une nouvelle adresse dans le même pool.

Monero semble être la crypto-monnaie préférée à exploiter grâce à ces réseaux de zombies, en raison de son anonymat et de ses fonctionnalités riches en confidentialité, qui rendent difficile le suivi de l'adresse de destination vers laquelle les jetons minés sont transférés. (Pour plus d'informations, voir Qu'est-ce qu'une crypto-monnaie Monero (XMR)?)

Des récompenses plus importantes pour moins de travail?

Les méthodes d’exploitation de diverses crypto-monnaies deviennent chaque jour plus complexes et complexes. Au lieu de se concentrer sur la voie difficile mais honnête pour tirer parti des récompenses de l’exploitation de la crypto-monnaie, les exploitants de ces réseaux de zombies prospèrent en abusant de tous les modes disponibles pour étendre leur réseau de zombies à un nombre croissant de terminaux et concentrer leurs efforts sur le développement de tels réseaux préprogrammés. systèmes. En outre, ils continuent à concevoir de multiples façons de rendre le botnet plus robuste.

Étant donné les bénéfices importants promis par ces réseaux de zombies, leur nombre et leurs effets pervers devraient augmenter.

«Supprimer le botnet est très difficile étant donné sa nature distribuée et la persistance de ses opérateurs. Pour les entreprises, prévenir les infections grâce à des schémas de correction robustes et à une sécurité multicouche constitue la meilleure protection contre les impacts potentiellement perturbateurs sur les infrastructures critiques », a déclaré à Epic Kevin Epstein, vice-président des opérations contre les menaces de ProofPoint, à News.com.au.

En juin 2017, un autre exploit similaire, appelé DoublePulsar, a été utilisé pour installer les logiciels malveillants Monero sur divers appareils. À la fin du mois de janvier 2018, la société de sécurité TrendMicro a signalé que les services de publicité DoubleClick de Google (GOOGL) d’Alphabet (GOOGL) étaient utilisés pour distribuer des logiciels malveillants d’extraction de cryptomonnaie à un certain nombre d’utilisateurs en Europe et en Asie.

Le résultat final

Bien que l'infrastructure de crypto-monnaie évolue toujours, de telles menaces pèsent lourd sur les réseaux naissants. Bien qu'il soit difficile de contenir la menace au niveau de chaque utilisateur, une surveillance régulière des différents processus en cours d'exécution sur des périphériques individuels peut s'avérer utile. (Voir aussi, Les baisses de prix Bitcoin après "WannaCry" Ransomware Taint.)

Investir dans des crypto-monnaies et des offres de pièces de monnaie initiales ("ICO") est très risqué et spéculatif, et cet article ne constitue pas une recommandation d’Investopedia ou de son auteur d’investir dans des crypto-monnaies ou des ICO. Étant donné que la situation de chaque individu est unique, un professionnel qualifié doit toujours être consulté avant de prendre toute décision financière. Investopedia ne fait aucune déclaration et ne donne aucune garantie quant à l'exactitude ou à l'actualité des informations contenues dans le présent document. À la date de rédaction de cet article, l'auteur ne possède aucune crypto-monnaie.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.
Recommandé
Laissez Vos Commentaires