COMMENT LE CHEVAL DE TROIE XMRIG SE GLISSE DANS VOTRE SYSTÈME INFORMATIQUE
Il est difficile de savoir ce qui est vrai et ce qui faux dans le cyberespace car la plupart des utilisateurs d’ordinateurs ignorent les menaces qui évoluent constamment. Ce n’est pas leur faute car les cybercriminels peuvent masquer leurs virus, comme les chevaux de Troie. Le XMRig CPU Miner est un cheval de Troie que plusieurs utilisateurs installent sans s’en douter. Il s’empare de l’ordinateur de l’utilisateur et utilise ses ressources pour miner de la monnaie numérique. Cela inclut :
- Bitcoin
- Monero
- Dashcoin
- DarkNetCoin
Nos experts sont disponibles pour vous informer des meilleures façons de déceler la présence de ce virus et quoi faire si vous l’installez accidentellement sur votre système.
Comment reconnaitre le XMRig
Parce que le XMRig CPU Miner est un cheval de Troie, il a été conçu pour ressembler à une mise à jour d’Adobe Flash Player, qui est un programme de logiciels souvent ciblé. XMRig a une version NVIDIA GPU et une version AMD GPU. Lors de la dernière année, les cybercriminels ont affiné ce cheval de Troie pour permettre aux utilisateurs de vraiment mettre à jour leur Adobe Flash Player et ainsi projeter l’illusion que le tout est légitime.
Grâce aux chercheurs de Palo Alto Networks qui ont étudié le virus, les utilisateurs peuvent identifier plusieurs détails qui trahissent la présence de XMRig :
- La fenêtre d’installation du navigateur mentionnera que l’éditeur est inconnu alors qu’il devrait s’agir d’Adobe Flash.
- L’ordinateur de l’utilisateur ralentira subitement car XMRig utilise 70% de l’unité centrale de traitement (CPU) et utilise les capacités des cartes graphiques.
- L’ordinateur de l’utilisateur chauffera pendant de longues périodes, réduisant la durée de vie de l’unité centrale de traitement (CPU).
- Les utilisateurs pourraient remarquer le programme Wise et le fichier Winserv.exe sur leur ordinateur.
Les chercheurs de Palo Alto n’ont pas déterminé précisément via quels URL les utilisateurs téléchargent accidentellement le virus, mais il existe plusieurs façons de l’éviter de même que d’autres virus.
Comment protéger votre système informatique
Bien qu’Adobe ait annoncé la fin de vie de Flash et que Microsoft planifie le retirer officiellement en 2020, les entreprises l’utilisent encore et courent le risque d’installer le cheval de Troie XMRig.
Voici quelques méthodes pour éviter que le virus ne se glisse dans votre système:
- Utilisez un programme antivirus de confiance avec balayages programmés et procédez régulièrement aux mises à jour du logiciel.
- Utilisez le filtrage web et le filtrage de courriels pour bloquer les URL malveillants.
- Conscientisez votre personnel aux messages de sécurité et aux risques d’utiliser des sources inconnues pour télécharger et exécuter des programmes.
- Allez directement sur le site web d’Adobe pour toute mise à jour.
Pourquoi les entreprises utilisent Flash
Les entreprises utilisent habituellement des logiciels propriétaires désuets car les mises à jour nécessitent du temps et de l’argent qu’ils n’ont pas. C’est ainsi que les entreprises développent des vulnérabilités. Flash est utile pour la création de publicités car il permet aux entreprises de suivre le nombre de clics que chaque publicité reçoit. À ce jour, tout le monde peut facilement utiliser Flash pour visionner des vidéos et écouter de la musique, mais certains utilisateurs ne peuvent pas utiliser l’alternative qu’est HTML5. Les entreprises n’apprécient pas HTML5 car il est plus difficile de protéger les utilisateurs du contenu transmis. Flash Media Server comprend une fonctionnalité DRM native qui permet aux utilisateurs de diffuser en continu tout contenu, tout en protégeant l’URL et en évitant que les données soient mises en mémoire cache.
Les entreprises détiennent des renseignements essentiels, financiers ou privés; elles doivent donc mettre en place la meilleure protection possible. Faites confiance à nos experts chez Orenda Security: ils utiliseront leurs connaissances variées pour déceler les vulnérabilités de votre système à l’aide de tests d’intrusion, tests dynamiques et autres pratiques pertinentes. Contactez-nous dès aujourd’hui à [email protected] ou demandez une soumission!