Le botnet de crypto-mines attaquera les appareils Android

Populairement connu sous le nom de “drones” ou “armée de zombies”, un botnet ou un botnet informatique, cette fois issu du crypto mining, pourrait se cacher.

Selon une enquête du spécialiste Jindrich Karasek, publiée dans Beincrypto, des hackers préparent l’attaque contre les appareils Android.

Selon la source mentionnée, les pirates pourraient avoir accès à des téléphones intelligents, des tablettes et des téléviseurs. Une fois la tête de pont créée avec les attaques par déni de service distribué (DDoS) bien connues, les criminels utilisaient les sessions actives des utilisateurs à leur avantage.

Les cybercriminels, prenant l’enquête de Karasek pour acquise, utiliseraient un botnet pour effectuer une extraction cryptographique, à partir des appareils d’autres personnes. Les crypto-monnaies extraites d’Android compromis finiront dans les comptes des pirates.

Botnets orientés Crypto Mining

Pour avoir une idée de la façon dont les botnets sont conçus pour le minage de crypto, il est important d’être clair sur ce que sont ces «armées de zombies». Les Botnets ont commencé comme des virus innocents capables d’altérer des jeux ou de voler des données personnelles à certaines personnes.

Au fil du temps, cette industrie criminelle a atteint des limites inimaginables. Désormais, les botnets représentent une menace sérieuse même pour les grandes entreprises et les banques. Récemment, ils guident les actions dans l’industrie minière crypto.

Comme Craig Schiller et Jim Binkley le soulignent dans leur livre “Botnets, l’application web qui tue”, il existe des facteurs qui rendent les botnets difficiles à combattre. «Une fois programmés, les criminels peuvent agir de manière coordonnée pour poursuivre des objectifs communs. Tout cela peut être fait avec peu ou pas d’intervention des pirates».

Un botnet, soulignent-ils, «est la confluence de nombreuses menaces en une seule». Il se compose d’un serveur (généralement un serveur IRS) et d’un ou plusieurs botclients.

Ces botnets avec des centaines ou plusieurs milliers de botclients sont connus sous le nom de zombies ou de drones et sont ceux qui correspondent au crypto mining que le chercheur a étudié.

Comme vous pouvez le voir, le but des botnets, dans le cas de l’enquête sur Jindrich Karasek, qui fait partie de la société de cybersécurité Trend Micro, est d’extraire des données des comptes des gens. Une fois que cela est fait, ils procéderont à l’extraction de crypto.

Les Botnets sont connectés depuis un serveur principal, puis aux botclients et enfin aux appareils. Le botnet de crypto mining fonctionnera avec la même procédure. Source: Technologypoint.com

Surveillance permanente

Il est important de noter que le cyber-enquêteur susmentionné a suivi une activité suspecte pendant un mois. Il explique lui-même au portail d’information que, tout au long du mois d’août, il a suivi de près les mouvements de malwares axés sur le crypto mining.

Parmi les expériences de Karasek, pour détecter les pirates informatiques, il a été de créer un simulateur Android, mettant en place un environnement Honeypot. Après cela, un pirate informatique inconnu a tenté à plusieurs reprises d’installer un botnet de crypto mining.

Les raisons pour lesquelles les appareils Android sont victimes de ces attaques sont variées. Parmi eux, les gens ne sont pas habitués à installer des applications antivirus en raison de la quantité de mémoire qu’ils occupent.

Un autre aspect est que dans ces appareils, tout ce qui concerne la vie personnelle est sauvé, ce qui est une riche source de ressources pour les attaquants.

Attaque de plus en plus courante

Bien qu’à première vue, cela semble effrayant que cela puisse arriver, ce n’est pas quelque chose de nouveau. Au cours du premier semestre de l’année dernière 2019, les cybercriminels ont exécuté plus de 50 millions d’attaques de cryptojacking.

Pour cette raison, il n’est pas surprenant que ce nouveau botnet orienté crypto-minage fonctionne sur des millions d’appareils sans être détecté.

Actuellement, l’adresse IP du concepteur de botnet scanne le réseau à la recherche de ports ADB ouverts à partir d’appareils connectés au réseau.

Enfin, Karasek explique que les hackers, pour passer le moins inaperçu possible, n’utiliseront qu’une petite partie de la capacité des appareils.

Données à prendre en compte

Les monnaies numériques Bitcoin et Monero sont parmi les principales qui seront extraites des appareils Android concernés. Les botnets de minage cryptographique sont destinés à tout appareil Android car les utilisateurs y conservent toutes leurs informations personnelles. Un pot de miel, également connu En tant que système malveillant, il agit comme un leurre pour les pirates informatiques et, avec son aide, l’ampleur d’une attaque éventuelle est déterminée. Tous les appareils Android sont fondamentalement vulnérables aux attaques de cybercriminels. Sources fiables

Les informations contenues dans ce contenu ont été extraites de sources fiables détaillées ci-dessous.:

1- Gestion professionnelle du contenu par les auteurs de CriptoTendencia.
2- Sources externes: Beincrypto.com et doc.lagout.org.

Avez-vous aimé le contenu? Partagez-le