IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Sécurité sous Windows : Coinminer transforme des PC en dispositifs de minage
En s'appuyant sur Eternal blue et Windows Management Instrumentation

Le , par Patrick Ruiz

171PARTAGES

7  0 
Le minage de cryptomonnaies est une activité qui, semble-t-il, paie bien son homme. Des cybercriminels usent donc de tous les moyens à leur disposition pour transformer les ordinateurs de tierces personnes en dispositifs de minage. Coinminer, un nouveau malware présenté par la firme de sécurité Trend Micro, fait désormais partie de leur arsenal pour atteindre cet objectif.

Coinminer s’invite dans un PC au travers d’Eternal Blue, la faille Windows qui est à l’origine de la propagation du ransomware WannaCry et du wiper Petya/NotPetya. La faille Eternal Blue a été corrigée par Windows en mars dernier, mais des chercheurs en sécurité continuent à la citer comme étant le moyen par lequel de nombreux malwares sévissent, preuve que le processus de mise à jour continue d’être négligé.

Passée l’étape d’infiltration via Eternal Blue, le malware s’appuie sur Windows Management Instrumentation (WMI), un système de gestion interne de Windows dédié à la surveillance et au contrôle des ressources systèmes. Les attaquants tirent particulièrement profit du support de scripts WSH qu’offre WMI. Dans ce cas particulier, il leur suffit de lier un ensemble de scripts malicieux à des classes du gestionnaire d’événements WMI, ce qui, à la furtivité de l’usage d’Eternal Blue, ajoute en persistance.

Windows est dès lors chargé de contacter les différents centres de contrôle et commande à des intervalles de temps réguliers pour télécharger l’application malicieuse de minage sur le système cible.


Il faudrait noter que les malwares usant de WMI ne sont pas nouveaux. Le ver Stuxnet utilisé pour s’attaquer à des installations nucléaires en Iran en tirait parti. La firme de sécurité Malwarebytes a, il y a bientôt une année, expliqué comment le service a été utilisé pour rediriger des requêtes vers le site d’un attaquant.

Les recommandations de l’équipe Trend Micro à ce sujet : restreindre l’accès à WMI à un groupe limité de comptes administrateurs si son usage est d’une absolue nécessité, ce qui aidera à réduire les risques d’attaques. Dans le cas où le service n’est pas requis, le désactiver pour annuler les risques d’attaque. Procéder également à la désactivation de SMBv1 ou à une mise à jour de Windows annulant la faille Eternal Blue.

Source : Trend Micro, Malwarebytes

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Une attaque massive de minage de cryptomonnaie a été lancée avant WannaCry et s'appuie également sur les outils dérobés à la NSA

Une erreur dans cette actualité ? Signalez-nous-la !