{"id":5355,"date":"2025-06-04T16:26:09","date_gmt":"2025-06-04T16:26:09","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/les-hackers-exploitent-les-vulnerabilites-des-outils-devops-pour-le-minage-de-cryptomonnaies\/"},"modified":"2025-06-04T16:26:09","modified_gmt":"2025-06-04T16:26:09","slug":"les-hackers-exploitent-les-vulnerabilites-des-outils-devops-pour-le-minage-de-cryptomonnaies","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/les-hackers-exploitent-les-vulnerabilites-des-outils-devops-pour-le-minage-de-cryptomonnaies\/","title":{"rendered":"Les hackers exploitent les vuln\u00e9rabilit\u00e9s des outils DevOps pour le minage de cryptomonnaies"},"content":{"rendered":"<h2>Introduction<\/h2>\n<p>La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 <strong>Wiz<\/strong> a identifi\u00e9 un groupe de hackers, d\u00e9nomm\u00e9 <strong>JINX-0132<\/strong>, qui exploite des vuln\u00e9rabilit\u00e9s de configuration au sein des outils <strong>DevOps<\/strong> pour mener des attaques de minage de cryptomonnaies \u00e0 grande \u00e9chelle.<\/p>\n<h2>Outils cibl\u00e9s et m\u00e9thodes<\/h2>\n<p>Les outils cibl\u00e9s incluent <strong>HashiCorp Nomad<\/strong> et <strong>Consul<\/strong>, l&rsquo;<strong>API Docker<\/strong> et <strong>Gitea<\/strong>, avec environ <strong>25 %<\/strong> des environnements cloud \u00e0 risque.<\/p>\n<p>Ces attaques se caract\u00e9risent par le d\u00e9ploiement de logiciels de minage tels que <strong>XMRig<\/strong>, utilisant la configuration par d\u00e9faut de Nomad. Les hackers ex\u00e9cutent \u00e9galement des scripts malveillants par le biais d&rsquo;un acc\u00e8s non autoris\u00e9 \u00e0 l&rsquo;API de Consul, et prennent le contr\u00f4le des API Docker expos\u00e9es pour cr\u00e9er des conteneurs d\u00e9di\u00e9s au minage.<\/p>\n<h2>Risques et recommandations<\/h2>\n<p>Les donn\u00e9es fournies par Wiz indiquent que <strong>5 %<\/strong> des outils DevOps sont directement accessibles sur Internet public, tandis que <strong>30 %<\/strong> pr\u00e9sentent des d\u00e9fauts de configuration. Pour att\u00e9nuer ces risques, les \u00e9quipes de s\u00e9curit\u00e9 recommandent aux utilisateurs de :<\/p>\n<ul>\n<li><strong>Mettre \u00e0 jour rapidement<\/strong> leurs logiciels,<\/li>\n<li><strong>D\u00e9sactiver les fonctionnalit\u00e9s inutiles<\/strong>,<\/li>\n<li><strong>Restreindre les autorisations d&rsquo;acc\u00e8s<\/strong> \u00e0 l&rsquo;API.<\/li>\n<\/ul>\n<h2>Conclusion<\/h2>\n<p>Cette situation souligne l&rsquo;importance cruciale d&rsquo;une gestion rigoureuse de la configuration des environnements cloud. <strong>Malgr\u00e9 les avertissements<\/strong> contenus dans la documentation officielle de HashiCorp concernant les risques associ\u00e9s, de nombreux utilisateurs n&rsquo;ont pas activ\u00e9 les fonctionnalit\u00e9s de s\u00e9curit\u00e9 essentielles. Les experts avertissent que de simples ajustements de configuration peuvent pr\u00e9venir la majorit\u00e9 des attaques automatis\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Wiz a identifi\u00e9 un groupe de hackers, d\u00e9nomm\u00e9 JINX-0132, qui exploite des vuln\u00e9rabilit\u00e9s de configuration au sein des outils DevOps pour mener des attaques de minage de cryptomonnaies \u00e0 grande \u00e9chelle. Outils cibl\u00e9s et m\u00e9thodes Les outils cibl\u00e9s incluent HashiCorp Nomad et Consul, l&rsquo;API Docker et Gitea, avec environ 25 % des environnements cloud \u00e0 risque. Ces attaques se caract\u00e9risent par le d\u00e9ploiement de logiciels de minage tels que XMRig, utilisant la configuration par d\u00e9faut de Nomad. Les hackers ex\u00e9cutent \u00e9galement des scripts malveillants par le biais d&rsquo;un acc\u00e8s non autoris\u00e9 \u00e0 l&rsquo;API de Consul,<\/p>\n","protected":false},"author":3,"featured_media":5354,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,4666],"class_list":["post-5355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-xmrig"],"yoast_description":"Les hackers exploitent les vuln\u00e9rabilit\u00e9s des outils DevOps, tels que Docker et HashiCorp, pour miner des cryptomonnaies, affectant 25 % des environnements cloud. Mettez \u00e0 jour votre s\u00e9curit\u00e9 d\u00e8s maintenant!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/5355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=5355"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/5355\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/5354"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=5355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=5355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=5355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}