Un total de 30% des organisations au Royaume-Uni ont été victimes d'une attaque de piratage cryptographique au cours du mois précédent, selon une récente enquête menée auprès de 750 responsables informatiques à travers le Royaume-Uni.

L'étude, commandée par Citrix et réalisée par OnePoll en mai 2018, révèle également que 59 % des décideurs informatiques ont été alertés dans le passé que leur système pourrait avoir été utilisé pour l'exploitation secrète de cryptomonnaies, selon un rapport d'Internet of Business. De ce nombre, 80 % ont été touchés au cours des six derniers mois, ce qui coïncide à peu près avec une augmentation de la popularité du détournement de monnaies numériques (ou cryptojacking).

Par ailleurs, 38 % des personnes interrogées ont déclaré n’avoir jamais été victime d'une telle attaque.

L'étude a également révélé que, dans la plupart des cas (60 %), jusqu'à 50 dispositifs ont été touchés par le détournement de monnaies numériques. Au total, 11 % des personnes interrogées ont déclaré que plus de 100 machines avaient été touchées lors de la dernière attaque. Tous les répondants travaillent dans des organisations comprenant au moins 250 employés.

La pluralité des cas (38 %) ont été détectés grâce à des solutions de surveillance du réseau. Seule une organisation sur six a découvert un tel incident après avoir remarqué un ralentissement de la performance de l'appareil, ce qui illustre bien le caractère subreptice du cryptominage.

Le cryptojacking, soit le détournement de la puissance de traitement des machines victimes pour générer des devises virtuelles, peut consommer une grande partie des ressources CPU des cibles. Ce faisant, il dégrade la performance du système et augmente les factures d'énergie de la victime. Les attaques impliquent généralement l'injection d'un script de minage dans un site Web ou une publicité, ou des acteurs de menace compromettent un appareil avec un code de minage malveillant.

Une flambée importante dans l'exploitation minière secrète s'est produite en février dernier, lorsque ne'er-do-wells a ajouté un script minier connu sous le nom de CoinHive dans un plugin de navigation appelé Browsealoud, qui a par la suite été inséré dans plusieurs milliers de sites Web, dont certains du secteur public du Royaume-Uni. S'il n'est pas détecté par le logiciel de surveillance, le script s'exécute en arrière-plan - à l'insu du visiteur du site concerné - jusqu'à ce que la page Web soit fermée.

Compte tenu de leur puissance de calcul, les serveurs d'entreprise font partie des cibles particulièrement lucratives du cryptominage illicite. En même temps, les logiciels malveillants qui exploitent les cryptomonnaies n'évitent pas les services cloud, les applications Android ou, comme l'ont démontré les chercheurs d'ESET il y a quelques jours à peine, les extensions tiers pour un lecteur multimédia.