Un malware ’empoche’ 76.000 euros via des disques NAS infectés (update)

. © .
Els Bellens

Une variante de malware appelée Mal/Miner-C a pu accéder à des disques durs externes de Seagate. Elle a ainsi infecté des ordinateurs en vue d’exploiter l’unité monétaire numérique Monero.

Selon des chercheurs en sécurité de l’entreprise Sophos, 70 pour cent des disques NAS de Seagate Central sur le net seraient contaminés. Il s’agirait de quelque 5.000 appareils, d’après Softpedia. Le maliciel aurait déjà rapporté 76.600 euros à ses auteurs.

Miner-C (alias PhotoMiner) s’est manifesté en juin de cette année et semble à présent cibler les disques durs NAS de Seagate Central. Il s’agit là de disques de backup en réseau qui permettent aux utilisateurs de consulter leurs fichiers par le biais d’un réseau local, mais aussi via internet.

Comment cela fonctionne-t-il?

Selon les chercheurs de Sophos, chaque disque NAS de Seagate Central contient un dossier public accessible à tous les utilisateurs, même s’ils sont anonymes. Et ce serait dans ce dossier que Miner-C s’installerait. Les utilisateurs qui font appel à ce dossier, placent sans le savoir un ‘mining software’ sur leur ordinateur, qui ‘gagne’ de l’argent au profit des auteurs du malware.

Miner-C vise spécifiquement Monero. Il s’agit là d’une monnaie numérique à l’instar du Bitcoin mieux connu. Pour ‘extraire’ la monnaie, il faut disposer d’une certaine puissance informatique. La grande différence entre les deux monnaies, c’est que Monero peut encore être ‘extraite’ sur des PC normaux, alors que pour les Bitcoins, il faut désormais du matériel et des centres de données.

Or plus on dispose de puissance IT, plus on peut extraire d’argent. Et cette puissance IT, le maliciel la trouve dans les ordinateurs d’utilisateurs ne se doutant de rien. Sophos a déterminé que les criminels à l’initiative du malware auraient déjà empoché quelque 76.600 euros en espèces Monero.

Update 15/09/16

Seagate annonce dans un communiqué qu’elle est bien consciente du problème, et propose dès lors une solution: “Seagate Central donne accès un accès à distance de plusieurs manières, dont le ‘secure remote access’. Seagate recommande aux utilisateurs de paramétrer l’accès à distance sécurisé comme méthode par défaut et de désactiver ‘port forwarding’ ou FTP.”

Seagate ajoute encore qu’elle déconseille surtout l’utilisation de la fonction FTP anonyme. Pour toute question, vous pouvez vous rendre sur la page de support de Seagate.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire