Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • Portefeuille de solutions de cybersécurité basées sur l’IA
      Référence en matière de sécurité alimentée par l’IA
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity || Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud || Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity || Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Identity Security
    • Singularity Identity
      Détection des menaces et réponse à l'identité
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Comment prévenir le cryptojacking ?
Cybersecurity 101/Renseignements sur les menaces/Comment prévenir le cryptojacking

Comment prévenir le cryptojacking ?

Le cryptojacking n'est pas aussi dangereux que les ransomwares, mais il constitue une menace réelle. Voyons comment prévenir le cryptojacking dans votre organisation et les mesures que vous pouvez prendre pour vous protéger.

CS-101_Threat_Intel.svg
Sommaire

Articles similaires

  • Qu'est-ce que la cyber-résilience? Avantages et défis
  • Qu'est-ce qu'une menace pour l'identité dans le domaine de la cybersécurité ?
  • Qu'est-ce que la détection et la réponse aux menaces (TDR) ?
  • Que sont les attaques par force brute ?
Auteur: SentinelOne
Mis à jour: June 1, 2025

Le cryptojacking est l'extraction illégale de cryptomonnaie. Le motif principal est le profit, mais contrairement à d'autres menaces, il reste complètement caché et s'exécute en arrière-plan, de sorte que l'utilisateur n'en a pas conscience. Le cryptojacking utilise également les appareils d'autres personnes de manière non autorisée. Les victimes ne savent pas que leurs smartphones, serveurs ou tablettes sont utilisés pour miner des cryptomonnaies.

Ce guide vous dira tout ce que vous devez savoir sur ces attaques et comment prévenir les menaces de cryptojacking.

Comment prévenir le cryptojacking - Image en vedette | SentinelOne

Qu'est-ce que le cryptojacking ?

Le cryptojacking est une attaque dans laquelle une menace s'implante dans un appareil mobile ou un ordinateur. Elle prend ensuite le contrôle des ressources du système et commence à miner des cryptomonnaies.

Les cryptomonnaies sont des monnaies numériques ou virtuelles qui prennent la forme de jetons. L'une des cryptomonnaies les plus populaires est le Bitcoin, une autre est l'Ethereum. Il existe actuellement plus de 3 000 cryptomonnaies. Le cryptojacking est une attaque dans laquelle une menace s'implante dans un appareil mobile ou un ordinateur. Elle prend ensuite le contrôle des ressources du système et commence à miner des cryptomonnaies.

Toutes les cryptomonnaies sont stockées et distribuées via une base de données décentralisée appelée blockchain. Les réseaux blockchain se mettent régulièrement à jour et collaborent pour traiter les transactions. Des équations mathématiques complexes sont utilisées pour effectuer des séries de transactions et les combiner en blocs. Tous les blocs, toutes les modifications, tous les changements dans chacun de ces blocs doivent être autorisés par les personnes qui partagent et stockent les informations qu'ils contiennent. Les personnes qui échangent des ressources informatiques contre de la monnaie sont appelées des mineurs.

Il existe des équipes de mineurs qui peuvent utiliser des ordinateurs spécialisés pour traiter les transactions nécessaires.

Les mineurs ont besoin d'une puissance de calcul considérable pour traiter les transactions nécessaires. Le réseau Bitcoin consomme actuellement plus de 7 373 TWh d'énergie chaque année. Le cryptojacking est une attaque dans laquelle une menace s'intègre dans un appareil mobile ou un ordinateur et exploite la puissance de calcul et les ressources des réseaux blockchain.

Comment fonctionne le cryptojacking ?

Les cryptojackers exploitent les cryptomonnaies sans investir beaucoup dans la puissance de calcul, car ils ne veulent pas payer pour du matériel coûteux ou des factures d'électricité élevées. Le cryptojacking offre aux pirates informatiques un moyen d'obtenir des cryptomonnaies sans avoir à supporter des frais généraux importants.

Ils exploitent ces monnaies sur des ordinateurs personnels difficiles à tracer. Les menaces liées au cryptojacking dépendent de la hausse et de la baisse des cryptomonnaies. Cependant, ces dernières années, les incidents de cryptojacking ont légèrement diminué, car les forces de l'ordre luttent contre la prolifération des cryptomonnaies.

CoinHive était un site web qui travaillait avec des mineurs de cryptomonnaies et qui a récemment été fermé. Son code source a été largement détourné et le script de minage pouvait être injecté par des pirates informatiques dans divers sites web à l'insu de leurs propriétaires. Après sa fermeture, les incidents de cryptojacking ont continué. Le cryptojacking a connu une forte baisse. La principale motivation derrière les attaques de cryptojacking est l'argent facile. Gagner de l'argent sans engager de frais importants est l'une des principales motivations.

Pour comprendre le fonctionnement du cryptojacking, il faut savoir que les cryptomonnaies fonctionnent à l'aide de bases de données distribuées. Ces bases de données sont ce que nous appelons des blockchains et chaque blockchain est régulièrement mise à jour avec les données relatives aux transactions récentes. Chaque transaction nécessite une mise à jour et tout le monde transfère ses mises à jour, fusionnant les transactions récentes en blocs, qui seront déterminés à l'aide de processus mathématiques complexes.

Les cryptomonnaies doivent créer de nouveaux blocs et les individus doivent fournir la puissance de calcul nécessaire pour cela. Les cryptomonnaies sont également récompensées aux mineurs, qui sont les personnes connues pour fournir la puissance informatique requise. De grandes équipes de mineurs peuvent utiliser des installations informatiques dédiées et contribuer à des processus qui nécessitent d'énormes quantités d'électricité. Les cryptojackers contournent ces exigences et tentent d'exploiter les autres qui fournissent la puissance de calcul.

Signes indiquant que votre système est peut-être infecté par un logiciel malveillant de cryptojacking

Bien que le cryptojacking ne soit pas aussi malveillant ou nuisible que les ransomwares, il ne peut être complètement ignoré comme une cybermenace mineure. Le cryptojacking peut entraîner des pertes directes et indirectes pour les organisations et les victimes. Les cibles paient plus que prévu pour leur puissance de calcul. Elles ne se rendent pas compte que leurs ressources sont utilisées par d'autres.

Les attaques de cryptojacking peuvent passer inaperçues pendant des mois, voire des années, et leur prix peut augmenter. Pour déterminer leur véritable origine ou leurs coûts cachés. Il existe également aujourd'hui des logiciels malveillants de minage mobiles qui peuvent se propager à partir des batteries des appareils infectés et affecter les téléphones au point de les déformer physiquement.

Lorsque vous minez de manière malveillante des cryptomonnaies, cela impose une charge à vos téléphones mobiles, et les batteries des appareils infectés peuvent se dilater au point de déformer physiquement les téléphones. Le problème du gaspillage de bande passante peut réduire l'efficacité et la vitesse des charges de travail informatiques.

Les logiciels malveillants de cryptojacking peuvent entraîner des problèmes de performances et avoir un impact immédiat sur les clients et les flux de travail des entreprises. Les utilisateurs finaux sont également affectés et votre personnel pourrait ne pas être en mesure d'accéder à des données critiques au moment où il en a besoin.

Les attaques de cryptojacking peuvent servir de leurre pour lancer des attaques à plus grande échelle, telles que des ransomwares ou des tentatives d'extorsion en plusieurs étapes. Elles peuvent détourner l'attention de vos utilisateurs et les empêcher de se prémunir contre des menaces plus graves. Ces attaques peuvent être combinées à des attaques virales pour bombarder les victimes de publicités, ou à des tactiques de scareware pour les pousser à payer des rançons. La plupart des attaques de cryptojacking sont motivées par des raisons financières, mais leur véritable objectif peut être de surcharger les systèmes infectés et d'augmenter les dommages physiques.

Voici comment fonctionnent les attaques de cryptojacking : La première étape du cryptojacking consiste à persuader la victime de charger un code de minage de cryptomonnaie sur son appareil. Le pirate informatique peut utiliser l'ingénierie sociale, le phishing ou des méthodes similaires pour l'encourager à cliquer sur des liens et à les activer.

Lorsqu'un utilisateur interagit avec l'e-mail et clique sur le code malveillant, le script de minage de cryptomonnaie est exécuté sur l'appareil et fonctionne en arrière-plan.

La deuxième méthode de cryptojacking consiste à injecter le code dans l'appareil, où il s'exécutera en arrière-plan des sites web ou sous forme de publicités. Lorsque la victime ouvre ces sites web ou clique sur les publicités qui lui sont présentées, le script de cryptojacking s'exécute automatiquement.

Les résultats du script sont envoyés à un serveur directement contrôlé par le pirate informatique. Les attaques hybrides de cryptojacking peuvent combiner ces deux stratégies et augmenter l'efficacité des attaques de cryptojacking basées sur les navigateurs. Certains scripts de minage de cryptomonnaies peuvent se propager et infecter d'autres serveurs et appareils sur les réseaux cibles.

Meilleures pratiques pour prévenir les attaques de cryptojacking

L'un des meilleurs moyens de prévenir les attaques de cryptojacking consiste à informer votre équipe informatique des pièges potentiels et de la manière de les détecter. Elle doit connaître les premiers signes et les différentes étapes d'une attaque de cryptojacking et être capable d'identifier toutes les étapes du cycle de vie d'une attaque de cryptojacking.

Vous devez également vous assurer qu'elle est prête à réagir immédiatement et capable de mener elle-même des investigations plus approfondies. Vos employés doivent être formés à reconnaître les signes tels que le comportement anormal ou la surchauffe des systèmes informatiques. Ils doivent savoir qu'il faut éviter de cliquer sur des liens suspects et des pièces jointes malveillantes dans les e-mails et ne télécharger que des fichiers provenant de sources fiables et vérifiées.

Votre organisation doit également installer des extensions anti-minage de cryptomonnaies afin de bloquer automatiquement les scripts de cryptojacking lorsque vos utilisateurs visitent différents sites web via leur navigateur. Il existe de nombreuses extensions de navigateur qui peuvent bloquer les crypto-mineurs sur le World Wide Web. Vous pouvez également utiliser des bloqueurs de publicités pour empêcher l'exécution des scripts de cryptojacking. Désactivez JavaScript lorsque vous surfez sur le web afin d'empêcher l'injection de code de cryptojacking. La désactivation de JavaScript bloquera automatiquement certaines des fonctions nécessaires à la navigation sur le Web, ce qui est un élément à prendre en considération.

Comment détecter et supprimer les logiciels malveillants de cryptojacking ?

Le signe le plus évident qu'une attaque de cryptojacking a infecté votre appareil est la déviation des comportements standard. Vos systèmes peuvent subir une baisse de performances, des temps de traitement plus lents et peuvent se bloquer de manière inattendue.

Un autre signe est que la batterie se décharge beaucoup plus rapidement que d'habitude. Les processus gourmands en ressources peuvent provoquer une surchauffe des systèmes et endommager vos ordinateurs. Ils peuvent raccourcir la durée de vie de vos appareils et les scripts de cryptojacking sont connus pour surcharger les sites web. L'utilisation du processeur augmente même lorsqu'il y a peu ou pas de contenu multimédia, par exemple sur les sites web que vous consultez. C'est un signe évident qu'un script de cryptojacking s'exécute en arrière-plan.

Vous pouvez effectuer un test pour vérifier l'utilisation du processeur sur votre appareil à l'aide du Gestionnaire des tâches ou de l'outil de surveillance de l'activité. Cependant, l'inconvénient de cette détection est que si votre ordinateur fonctionne déjà à pleine capacité, il pourrait ralentir. Ainsi, si le script s'exécute en arrière-plan, dans un tel cas, il est difficile de le dépanner et d'en savoir plus à son sujet.

Améliorez votre veille sur les menaces

Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.

En savoir plus

Exemples concrets d'attaques de cryptojacking

L'USAID a récemment été victime d'une attaque par pulvérisation de mots de passe qui lui a coûté environ 500 000 dollars en frais de service Microsoft. Le cryptojacking via CVE-2023-22527 a disséqué un écosystème complet de crypto-minage.

Cette vulnérabilité critique a eu un impact sur les environnements affectés, et les auteurs de la menace ont utilisé des méthodes telles que le déploiement de scripts shell et de mineurs XMRig. Ils ont ciblé les points de terminaison SSH, tué les processus de minage de cryptomonnaies concurrents et maintenu leur persistance via des tâches cron.

Un autre exemple d'attaque de cryptojacking dans le monde réel est le cas de TripleStrength et la manière dont il a frappé le cloud. L'acteur malveillant avait miné des opérations sur des ressources cloud détournées et mené des activités de ransomware. Il s'est livré à une triple campagne malveillante comprenant du ransomware, de l'extorsion et du minage de cryptomonnaie.

Conclusion

Le cryptojacking est une menace continue et en constante évolution qui peut silencieusement épuiser vos ressources et affecter les performances de votre système. Nous avons montré que des mesures proactives telles que la formation des employés, une surveillance vigilante et des solutions de sécurité robustes sont nécessaires pour lutter contre ces attaques furtives. En comprenant les vecteurs d'attaque et en mettant en œuvre des solutions pratiques, les organisations peuvent minimiser les risques et maintenir l'intégrité opérationnelle. Ne laissez pas les cybercriminels exploiter vos systèmes : agissez dès aujourd'hui et défendez votre réseau grâce aux conseils d'experts. Contactez SentinelOne dès aujourd'hui pour renforcer vos défenses en matière de cybersécurité.

FAQs

Le cryptojacking est un type de cyberattaque dans lequel les pirates utilisent secrètement la puissance de traitement de votre ordinateur pour miner des cryptomonnaies. Ce processus en arrière-plan, généralement inconnu de l'utilisateur, ralentit le système et consomme une quantité excessive d'énergie. Les cyberattaquants peuvent pirater des appareils personnels ou professionnels en exploitant les vulnérabilités des logiciels ou des sites web, ce qui rend la détection difficile et souligne l'importance d'une sécurité renforcée.

Les pirates informatiques utilisent le cryptojacking pour installer des scripts de minage secrets dans des sites Web, des applications ou des courriels indésirables. Lorsqu'un utilisateur clique sur un site Web infecté ou ouvre un document infecté, le script détourne et exploite la puissance de calcul du système pour miner des cryptomonnaies. Cette opération cachée épuise les ressources du système, ralentit sa vitesse et passe inaperçue pendant de longues périodes, ce qui en fait une opportunité à faible risque mais très lucrative pour les attaquants.

Les entreprises peuvent détecter les attaques de cryptojacking en surveillant les comportements suspects du système, tels que les pics soudains d'utilisation du processeur, la surchauffe ou l'épuisement inattendu de la batterie. La surveillance constante des ressources à l'aide d'outils système tels que le Gestionnaire des tâches peut permettre de détecter les processus de minage cachés. De plus, l'installation d'un système de surveillance du réseau et la mise en œuvre de solutions sophistiquées de cybersécurité permettent d'identifier les anomalies et les scripts malveillants.

Le cryptojacking est grave car il exploite secrètement les ressources du système, ce qui entraîne un ralentissement des performances, une augmentation de la consommation d'énergie et une dégradation potentielle du matériel. Le minage furtif peut entraîner des perturbations à grande échelle des processus opérationnels et d'autres dépenses imprévues. En outre, le cryptojacking tend à masquer des cyberattaques plus malveillantes et constitue une porte d'entrée vers d'autres exploits. Il est donc nécessaire de le détecter rapidement et de mettre en œuvre une cybersécurité efficace pour protéger les actifs des particuliers et des organisations.

Les bloqueurs de publicités peuvent offrir une protection contre le cryptojacking en empêchant l'exécution de scripts malveillants inclus dans les publicités en ligne. Cependant, les bloqueurs de publicités ne constituent pas une solution complète, car des techniques sophistiquées de cryptojacking peuvent les contourner. Les entreprises doivent associer les bloqueurs de publicités à des logiciels de sécurité dédiés et à des analyses régulières du système afin d'offrir une protection adéquate. Une sécurité multicouche offrira une meilleure défense contre de nombreuses attaques de cryptojacking.

En savoir plus sur Renseignements sur les menaces

Qu'est-ce qu'un logiciel malveillant polymorphe ? Exemples et défisRenseignements sur les menaces

Qu'est-ce qu'un logiciel malveillant polymorphe ? Exemples et défis

Les logiciels malveillants polymorphes modifient leur code pour échapper à la détection. Comprenez leurs caractéristiques et comment vous protéger contre cette menace adaptative.

En savoir plus
Qu'est-ce qu'un logiciel publicitaire ? Conseils de détection et de préventionRenseignements sur les menaces

Qu'est-ce qu'un logiciel publicitaire ? Conseils de détection et de prévention

Ce guide détaillé explique ce qu'est un logiciel publicitaire, en couvrant sa définition, ses voies d'infection, ses méthodes de détection et ses conseils de prévention. Apprenez à supprimer les logiciels publicitaires, à sécuriser vos appareils et à protéger votre entreprise contre les menaces liées aux logiciels publicitaires.

En savoir plus
Que sont les indicateurs de compromission (IoC) ?Renseignements sur les menaces

Que sont les indicateurs de compromission (IoC) ?

Les indicateurs de compromission (IOC) permettent d'identifier les failles de sécurité. Découvrez comment utiliser les IOC pour détecter et contrer efficacement les menaces.

En savoir plus
Qu'est-ce qu'un exploit en cybersécurité ?Renseignements sur les menaces

Qu'est-ce qu'un exploit en cybersécurité ?

Il est essentiel de comprendre les exploits et de s'en prémunir. Découvrez les différents types d'exploits et les mesures pratiques que vous pouvez prendre pour protéger vos systèmes contre les menaces potentielles.

En savoir plus
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Français
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2025 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation