{"id":8681,"date":"2025-09-03T12:12:38","date_gmt":"2025-09-03T12:12:38","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/darktrace-signale-une-nouvelle-campagne-de-cryptojacking-capable-de-contourner-windows-defender\/"},"modified":"2025-09-03T12:12:38","modified_gmt":"2025-09-03T12:12:38","slug":"darktrace-signale-une-nouvelle-campagne-de-cryptojacking-capable-de-contourner-windows-defender","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/darktrace-signale-une-nouvelle-campagne-de-cryptojacking-capable-de-contourner-windows-defender\/","title":{"rendered":"Darktrace signale une nouvelle campagne de cryptojacking capable de contourner Windows Defender"},"content":{"rendered":"<h2>Nouvelle Campagne de Cryptojacking Identifi\u00e9e<\/h2>\n<p>La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>Darktrace<\/strong> a identifi\u00e9 une nouvelle campagne de <strong>cryptojacking<\/strong> con\u00e7ue pour contourner <strong>Windows Defender<\/strong> et d\u00e9ployer un logiciel de minage de cryptomonnaie. Cette campagne, d&rsquo;abord d\u00e9tect\u00e9e fin juillet, implique une cha\u00eene d&rsquo;infection multi-\u00e9tapes qui d\u00e9tourne discr\u00e8tement la puissance de traitement d&rsquo;un ordinateur pour miner des cryptomonnaies. Les chercheurs de Darktrace, <strong>Keanna Grelicha<\/strong> et <strong>Tara Gould<\/strong>, ont partag\u00e9 leurs d\u00e9couvertes dans un rapport publi\u00e9 sur <em>crypto.news<\/em>.<\/p>\n<h2>Technique d&rsquo;Infection<\/h2>\n<p>Selon les chercheurs, cette campagne cible sp\u00e9cifiquement les syst\u00e8mes bas\u00e9s sur Windows en exploitant <strong>PowerShell<\/strong>, le shell de commande et le langage de script int\u00e9gr\u00e9 de Microsoft. Gr\u00e2ce \u00e0 cet outil, les acteurs malveillants peuvent ex\u00e9cuter des scripts nuisibles et obtenir un acc\u00e8s privil\u00e9gi\u00e9 au syst\u00e8me h\u00f4te. Ces scripts sont con\u00e7us pour s&rsquo;ex\u00e9cuter directement dans la <strong>m\u00e9moire vive (RAM)<\/strong>, rendant ainsi les outils antivirus traditionnels, qui s&rsquo;appuient g\u00e9n\u00e9ralement sur l&rsquo;analyse des fichiers sur les disques durs, incapables de d\u00e9tecter le processus malveillant.<\/p>\n<p>Par la suite, les attaquants utilisent le langage de programmation <strong>AutoIt<\/strong>, un outil Windows g\u00e9n\u00e9ralement utilis\u00e9 par les professionnels de l&rsquo;informatique pour automatiser des t\u00e2ches, afin d&rsquo;injecter un chargeur malveillant dans un processus Windows l\u00e9gitime. Ce chargeur t\u00e9l\u00e9charge et ex\u00e9cute ensuite un programme de minage de cryptomonnaie sans laisser de traces \u00e9videntes sur le syst\u00e8me. En guise de d\u00e9fense suppl\u00e9mentaire, le chargeur est programm\u00e9 pour effectuer une s\u00e9rie de v\u00e9rifications d&rsquo;environnement, telles que la recherche de signes d&rsquo;un environnement <strong>sandbox<\/strong> et l&rsquo;inspection de l&rsquo;h\u00f4te pour d\u00e9tecter les produits antivirus install\u00e9s. L&rsquo;ex\u00e9cution ne se poursuit que si <strong>Windows Defender<\/strong> est la seule protection active. De plus, si le compte utilisateur infect\u00e9 n&rsquo;a pas de privil\u00e8ges administratifs, le programme tente de contourner le contr\u00f4le de compte utilisateur pour obtenir un acc\u00e8s \u00e9lev\u00e9.<\/p>\n<h2>Ex\u00e9cution du Minage<\/h2>\n<p>Lorsque ces conditions sont remplies, le programme t\u00e9l\u00e9charge et ex\u00e9cute <strong>NBMiner<\/strong>, un outil de minage de cryptomonnaie bien connu qui utilise l&rsquo;unit\u00e9 de traitement graphique d&rsquo;un ordinateur pour miner des cryptomonnaies telles que <strong>Ravencoin (RVN)<\/strong> et <strong>Monero (XMR)<\/strong>. Dans ce cas, Darktrace a pu contenir l&rsquo;attaque en utilisant son syst\u00e8me de r\u00e9ponse autonome, emp\u00eachant l&rsquo;appareil d&rsquo;\u00e9tablir des connexions sortantes et bloquant des connexions sp\u00e9cifiques vers des points de terminaison suspects.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Alors que la cryptomonnaie continue de gagner en popularit\u00e9, comme le montre la valorisation \u00e9lev\u00e9e actuelle de la capitalisation boursi\u00e8re mondiale des cryptomonnaies (pr\u00e8s de 4 trillions USD au moment de la r\u00e9daction), les acteurs de la menace continueront de consid\u00e9rer le cryptomining comme une entreprise rentable,\u00a0\u00bb ont \u00e9crit les chercheurs de Darktrace.<\/p>\n<\/blockquote>\n<p>En juillet, Darktrace avait signal\u00e9 une campagne distincte o\u00f9 des acteurs malveillants utilisaient des tactiques complexes d&rsquo;ing\u00e9nierie sociale, telles que l&rsquo;imitation de vraies entreprises, pour tromper les utilisateurs en leur faisant t\u00e9l\u00e9charger des logiciels alt\u00e9r\u00e9s qui d\u00e9ploient des logiciels malveillants de vol de cryptomonnaie. Contrairement au sch\u00e9ma de cryptojacking mentionn\u00e9 ci-dessus, cette approche ciblait \u00e0 la fois les syst\u00e8mes Windows et macOS et \u00e9tait ex\u00e9cut\u00e9e par des victimes non conscientes qui croyaient interagir avec des membres du personnel de l&rsquo;entreprise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nouvelle Campagne de Cryptojacking Identifi\u00e9e La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Darktrace a identifi\u00e9 une nouvelle campagne de cryptojacking con\u00e7ue pour contourner Windows Defender et d\u00e9ployer un logiciel de minage de cryptomonnaie. Cette campagne, d&rsquo;abord d\u00e9tect\u00e9e fin juillet, implique une cha\u00eene d&rsquo;infection multi-\u00e9tapes qui d\u00e9tourne discr\u00e8tement la puissance de traitement d&rsquo;un ordinateur pour miner des cryptomonnaies. Les chercheurs de Darktrace, Keanna Grelicha et Tara Gould, ont partag\u00e9 leurs d\u00e9couvertes dans un rapport publi\u00e9 sur crypto.news. Technique d&rsquo;Infection Selon les chercheurs, cette campagne cible sp\u00e9cifiquement les syst\u00e8mes bas\u00e9s sur Windows en exploitant PowerShell, le shell de commande et le langage de script int\u00e9gr\u00e9<\/p>\n","protected":false},"author":3,"featured_media":8680,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,415,3373],"class_list":["post-8681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-microsoft","tag-monero"],"yoast_description":"Darktrace d\u00e9voile une campagne sophistiqu\u00e9e de cryptojacking qui contourne Windows Defender, exploitant PowerShell et AutoIt pour miner des cryptomonnaies de mani\u00e8re ind\u00e9tectable.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=8681"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8681\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/8680"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=8681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=8681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=8681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}