{"id":7185,"date":"2025-07-22T09:52:28","date_gmt":"2025-07-22T09:52:28","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/le-cryptojacking-refait-surface-des-malwares-de-minage-de-monero-touchent-plus-de-3-500-sites\/"},"modified":"2025-07-22T09:52:28","modified_gmt":"2025-07-22T09:52:28","slug":"le-cryptojacking-refait-surface-des-malwares-de-minage-de-monero-touchent-plus-de-3-500-sites","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/le-cryptojacking-refait-surface-des-malwares-de-minage-de-monero-touchent-plus-de-3-500-sites\/","title":{"rendered":"Le cryptojacking refait surface : des malwares de minage de Monero touchent plus de 3 500 sites"},"content":{"rendered":"<h2>Infection de Sites Web par des Scripts de Cryptomining<\/h2>\n<p>Des hackers ont infect\u00e9 plus de <strong>3 500 sites web<\/strong> avec des scripts de <strong>cryptomining furtifs<\/strong> qui d\u00e9tournent discr\u00e8tement les navigateurs des visiteurs pour g\u00e9n\u00e9rer du <strong>Monero<\/strong>, une crypto-monnaie ax\u00e9e sur la confidentialit\u00e9, con\u00e7ue pour rendre les transactions plus difficiles \u00e0 tracer. Ce malware ne vole pas de mots de passe ni ne verrouille des fichiers. Au lieu de cela, il transforme discr\u00e8tement les navigateurs des visiteurs en moteurs de minage de Monero, siphonnant de petites quantit\u00e9s de puissance de traitement sans le consentement des utilisateurs.<\/p>\n<h2>D\u00e9couverte et Strat\u00e9gies de Cryptojacking<\/h2>\n<p>La campagne, toujours active au moment de la r\u00e9daction, a \u00e9t\u00e9 d\u00e9couverte pour la premi\u00e8re fois par des chercheurs de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>c\/side<\/strong>. <\/p>\n<blockquote><p>\u00ab\u00a0En limitant l&rsquo;utilisation du CPU et en cachant le trafic dans des flux WebSocket, elle a \u00e9vit\u00e9 les signes r\u00e9v\u00e9lateurs du cryptojacking traditionnel,\u00a0\u00bb<\/p><\/blockquote>\n<p> a d\u00e9clar\u00e9 c\/side vendredi. Le <strong>cryptojacking<\/strong>, parfois \u00e9crit en un seul mot, d\u00e9signe l&rsquo;utilisation non autoris\u00e9e de l&rsquo;appareil de quelqu&rsquo;un pour miner de la crypto, g\u00e9n\u00e9ralement sans la connaissance du propri\u00e9taire.<\/p>\n<p>Cette tactique a d&rsquo;abord attir\u00e9 l&rsquo;attention du grand public \u00e0 la fin de 2017 avec l&rsquo;essor de <strong>Coinhive<\/strong>, un service d\u00e9sormais disparu qui a bri\u00e8vement domin\u00e9 la sc\u00e8ne du cryptojacking avant d&rsquo;\u00eatre ferm\u00e9 en 2019. La m\u00eame ann\u00e9e, les rapports sur sa pr\u00e9valence sont devenus contradictoires, certains affirmant \u00e0 Decrypt qu&rsquo;il n&rsquo;\u00e9tait pas revenu \u00e0 \u00ab\u00a0des niveaux pr\u00e9c\u00e9dents\u00a0\u00bb, m\u00eame si certains laboratoires de recherche sur les menaces ont confirm\u00e9 une augmentation de <strong>29 %<\/strong> \u00e0 l&rsquo;\u00e9poque.<\/p>\n<h2>Retour du Cryptojacking<\/h2>\n<p>Plus de cinq ans plus tard, la tactique semble faire un retour discret, se reconfigurant de scripts bruyants et gourmands en ressources CPU en mineurs discrets con\u00e7us pour la furtivit\u00e9 et la persistance. Plut\u00f4t que de surcharger les appareils, les campagnes d&rsquo;aujourd&rsquo;hui se r\u00e9pandent discr\u00e8tement sur des milliers de sites, suivant un nouveau manuel qui, comme le dit c\/side, vise \u00e0 <strong>\u00ab\u00a0rester discret et miner lentement.\u00a0\u00bb<\/strong><\/p>\n<p>Ce changement de strat\u00e9gie n&rsquo;est pas un accident, selon un chercheur en s\u00e9curit\u00e9 de l&rsquo;information familier avec la campagne, qui a parl\u00e9 \u00e0 Decrypt sous couvert d&rsquo;anonymat. Le groupe semble r\u00e9utiliser d&rsquo;anciennes infrastructures pour prioriser l&rsquo;acc\u00e8s \u00e0 long terme et un revenu passif. <\/p>\n<blockquote><p>\u00ab\u00a0Ces groupes contr\u00f4lent tr\u00e8s probablement d\u00e9j\u00e0 des milliers de sites WordPress pirat\u00e9s et de magasins de commerce \u00e9lectronique issus de pr\u00e9c\u00e9dentes campagnes Magecart,\u00a0\u00bb<\/p><\/blockquote>\n<p> a d\u00e9clar\u00e9 le chercheur \u00e0 Decrypt.<\/p>\n<h2>Discr\u00e9tion et D\u00e9tection<\/h2>\n<p>Les campagnes Magecart sont des attaques o\u00f9 les hackers injectent du code malveillant dans des pages de paiement en ligne pour voler des informations de paiement. <\/p>\n<blockquote><p>\u00ab\u00a0Planter le mineur \u00e9tait trivial, ils ont simplement ajout\u00e9 un script suppl\u00e9mentaire pour charger le JS obfusqu\u00e9, r\u00e9utilisant l&rsquo;acc\u00e8s existant,\u00a0\u00bb<\/p><\/blockquote>\n<p> a d\u00e9clar\u00e9 le chercheur. Mais ce qui se distingue, a ajout\u00e9 le chercheur, c&rsquo;est la <strong>discr\u00e9tion<\/strong> avec laquelle la campagne op\u00e8re, rendant difficile la d\u00e9tection avec des m\u00e9thodes plus anciennes.<\/p>\n<blockquote><p>\u00ab\u00a0Une des fa\u00e7ons dont les anciens scripts de cryptojacking \u00e9taient d\u00e9tect\u00e9s \u00e9tait par leur forte utilisation du CPU,\u00a0\u00bb<\/p><\/blockquote>\n<p> a-t-on dit \u00e0 Decrypt. <\/p>\n<blockquote><p>\u00ab\u00a0Cette nouvelle vague \u00e9vite cela en utilisant des mineurs WebAssembly limit\u00e9s qui restent sous le radar, plafonnant l&rsquo;utilisation du CPU et communiquant via WebSockets.\u00a0\u00bb<\/p><\/blockquote>\n<p> WebAssembly permet au code de s&rsquo;ex\u00e9cuter plus rapidement dans un navigateur, tandis que WebSockets maintiennent une connexion constante \u00e0 un serveur. Combin\u00e9s, ces \u00e9l\u00e9ments permettent \u00e0 un mineur de crypto de fonctionner sans attirer l&rsquo;attention.<\/p>\n<h2>Implications pour les Propri\u00e9taires de Serveurs<\/h2>\n<p>Le risque n&rsquo;est pas de cibler directement les utilisateurs de crypto, puisque le script ne vide pas les portefeuilles, bien qu&rsquo;en th\u00e9orie, ils pourraient ajouter un draineur de portefeuille \u00e0 la charge, a d\u00e9clar\u00e9 le chercheur anonyme \u00e0 Decrypt. <\/p>\n<blockquote><p>\u00ab\u00a0La v\u00e9ritable cible est les propri\u00e9taires de serveurs et d&rsquo;applications web,\u00a0\u00bb<\/p><\/blockquote>\n<p> ont-ils ajout\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Infection de Sites Web par des Scripts de Cryptomining Des hackers ont infect\u00e9 plus de 3 500 sites web avec des scripts de cryptomining furtifs qui d\u00e9tournent discr\u00e8tement les navigateurs des visiteurs pour g\u00e9n\u00e9rer du Monero, une crypto-monnaie ax\u00e9e sur la confidentialit\u00e9, con\u00e7ue pour rendre les transactions plus difficiles \u00e0 tracer. Ce malware ne vole pas de mots de passe ni ne verrouille des fichiers. Au lieu de cela, il transforme discr\u00e8tement les navigateurs des visiteurs en moteurs de minage de Monero, siphonnant de petites quantit\u00e9s de puissance de traitement sans le consentement des utilisateurs. D\u00e9couverte et Strat\u00e9gies de Cryptojacking<\/p>\n","protected":false},"author":3,"featured_media":7184,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,3373],"class_list":["post-7185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-monero"],"yoast_description":"Le cryptojacking a refait surface, infectant plus de 3 500 sites avec des malwares de minage de Monero, siphonnant discr\u00e8tement la puissance de traitement des utilisateurs sans leur consentement.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/7185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=7185"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/7185\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/7184"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=7185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=7185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=7185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}