Comment prévenir et récupérer des virus ASIC et des attaques à distance

Partager cette publication

À mesure que la technologie progresse et que les fermes minières deviennent plus complexes, une chose qui reste la même est la menace de nouveaux virus. Vous seriez surpris de découvrir combien de fermes minières sont devenues la proie de ces attaques malveillantes. Non seulement ce type de cyberattaque est ennuyeux, mais il peut également entraîner d’énormes pertes de revenus. Il y a un certain nombre de raisons pour lesquelles ces attaques ont tellement augmenté. Pourtant, l’une des principales raisons de la falsification de votre exploitation minière est une mauvaise hygiène informatique. La plupart des installations minières que nous avons visitées avaient peu ou pas de protection de réseau en place. De plus, la visite de sites Web malveillants ou le téléchargement d’applications et de micrologiciels personnalisés infectent également ces mineurs. C’est pourquoi il est important que vous compreniez la gravité de ces attaques et comment vous pouvez vous en protéger. A vous de savoir vous défendre et éliminer efficacement ces menaces. Certains pirates informatiques parviennent à gagner plus d’un BTC par jour uniquement à partir de virus présents sur les appareils d’autres personnes. Vous devriez continuer à lire pour en savoir plus.

Comment détecter un virus ASIC ?

Tout d’abord, vous devez savoir comment détecter le virus ASIC. Si vous ne le faites pas, vous risquez de vous plaindre du vol de tonnes de capacité. Disons que vous avez une adresse spécifique pour vos récompenses minières. Un pirate informatique peut contourner cette adresse par le biais de logiciels malveillants, ce qui entraîne des dépenses pour vous et des bénéfices pour le pirate informatique. Le fait est qu’avec le battage médiatique de la crypto-monnaie, ces types de virus ont fait surface. L’année la plus importante qui a marqué l’apogée des virus ASIC a été 2018. C’est là que les logiciels malveillants cachés ont augmenté de plus de 4000%. L’année suivante, les logiciels malveillants ont évolué et se sont propagés à différents appareils.

Lorsque vous connaissez l’historique de ces virus et comment les pirates les ont modifiés, il vous est plus facile de déterminer si votre ASIC a été infecté ou non. De plus, les hackers sont de plus en plus innovants. Par conséquent, il vous est plus difficile de vous tenir au courant de leurs changements. De plus, vous ne devez jamais supposer que vous êtes protégé à 100 % contre les vulnérabilités de votre système.

Un bon moyen de détecter les infections est d’avoir un pot de miel ou un bon pare-feu en place. La plupart des infections causées par les ASIC tentent de se propager d’une machine à l’autre. Vous devriez donc voir cette activité sur votre réseau. Il existe également de plus en plus d’outils qui vous permettent de surveiller vos machines et de vous alerter si une infection est détectée. De plus, quelques fabricants rattrapent également cette réalité et proposent de plus en plus d’outils pour scanner, détecter et éliminer les infections sur vos machines.

Comment le virus infecte un ASIC

Le virus est assez ancien, auparavant, il affectait Antminer S9/T9/L3 et des modèles similaires. Le virus a depuis été mis à jour, donc maintenant il infecte également les séries Antminer 15 et Antminer 17. La plupart des virus ASIC frappent tous les modèles Antminer via SSH et l’interface Web ASIC, en utilisant une vulnérabilité tar ou un manque de vérification de signature. Lorsque HTTP est détecté, le virus utilise la vulnérabilité tar pour flasher les ASIC. S’il n’y a pas de protection de signature, cela passe simplement par le script du micrologiciel ASIC. De nouveaux virus sont régulièrement créés et constamment modifiés par des pirates.

Les logiciels malveillants deviennent chaque jour plus difficiles à détecter et plus dangereux. Parfois, les ASIC peuvent être infectés peu de temps après leur achat en Chine. Le malware est souvent installé sur des modèles déjà utilisés pour les revendre et voler davantage le hashrate. Mais le plus souvent, les utilisateurs sautent sur l’appât pour accélérer les performances et la rentabilité et télécharger eux-mêmes un firmware antivirus.

Comment prévenir les virus ASIC

Vous avez entendu le dicton « mieux vaut prévenir que guérir » plus souvent que vous ne pouvez le compter. Mais la vérité est que le cryptojacking est un terme de plus en plus répandu dans le monde des crypto-monnaies. Il est indéniable que les virus ASIC constituent une menace sérieuse pour vos revenus miniers. S’ils infectent votre organisation, ils menacent l’ensemble de votre entreprise. Vous devez rester vigilant en tout temps. Le phishing étant la principale méthode utilisée par les pirates pour diffuser ce type de malware, il est important de suivre une formation appropriée à titre préventif. Mais cela pourrait ne pas suffire, car vous pouvez toujours avoir du mal à déterminer les sites Web sur lesquels vous ne devriez pas aller. C’est pourquoi vous devez suivre ces 4 conseils utiles pour empêcher efficacement les pirates de s’emparer de vos applications et de votre ordinateur.

1. Configurez un pare-feu

Le meilleur moyen d’empêcher au moins une machine infectée d’attaquer l’ensemble de votre réseau, et donc tous vos équipements de minage et ASIC, est de mettre en place un bon pare-feu avec des règles de mise en réseau strictes. Par exemple, il peut être judicieux de créer des règles de trafic qui empêchent les ASIC de communiquer avec d’autres ASIC sur le réseau et de mettre en liste blanche les connexions strictement au pool avec lequel vous traitez et à votre logiciel de surveillance.

2. Utilisez la protection des terminaux

Il est essentiel de traiter l’ordinateur sur lequel vous travaillez dans la mine aussi critique que les machines que vous essayez de protéger. Les infections proviendront des maillons les plus faibles, alors assurez-vous qu’ils sont bien protégés. De nos jours, les éditeurs de logiciels antivirus et de terminaux ont ajouté à leurs produits des outils capables de détecter les logiciels malveillants de crypto-mining. Mais, il est important de trouver un fournisseur qui met constamment à jour son logiciel. Le fait est que, à l’autre extrémité du spectre, vous avez des pirates qui modifient constamment le script pour éviter d’être détectés par votre logiciel de point de terminaison.

3. Utiliser des outils de surveillance

Il serait préférable que vous utilisiez des outils de surveillance pour voir l’état de vos machines à tout moment. Par exemple, vous pouvez voir si une infection modifie le nom d’utilisateur utilisé pour votre opération de minage ou si elle modifie complètement le pool et le portefeuille. La plupart des outils de surveillance du minage vous permettent désormais d’inclure des notifications automatisées, vous pouvez donc vraiment personnaliser vos besoins et potentiellement vous envoyer un email ou des alertes SMS dès qu’une anomalie est détectée, vous épargnant ainsi beaucoup de déchets en cas d’infection.

4. Envisagez un firmware optimisé

De plus en plus de micrologiciels incluent la détection de virus, même dans le micrologiciel ASIC lui-même. Certains micrologiciels comme BraiinOS+ incluront également le protocole StratumV2, qui s’avère être une énorme amélioration par rapport à son prédécesseur, StratumV1. En particulier, le trafic est désormais crypté, empêchant une attaque MITM où votre hashrate pourrait être détourné en dehors de votre réseau. Une bonne suite d’outils avec les bonnes technologies contribuera grandement à votre cyberhygiène dans votre mine.

Comment réparer un ASIC infecté

Dans certains cas, avec les virus ASIC, il suffit de réinitialiser l’adresse IP et d’installer immédiatement le firmware officiel pour se débarrasser complètement du malware. Cependant, comme nous le savons, tout virus se propage très rapidement sur tous les appareils. Si vous utilisez des dizaines ou des centaines d’ASIC, il sera difficile de les déconnecter rapidement du réseau et de les reflasher un par un. Dans ce cas, vous voudrez peut-être examiner le micrologiciel doté de capacités antivirus. Antivirus intégré, vérifiant et reconnaissant la présence de logiciels malveillants. Si l’appareil est propre, vous pouvez revenir à votre firmware d’origine ou continuer à utiliser la version modifiée. Dans certains cas, vous devrez utiliser des outils spécifiques pour supprimer certaines infections, comme c’est le cas avec hAnt, par exemple, où vous devrez utiliser APminerTool de Bitmain pour nettoyer la machine.

En résumé, il est important de connaître les moyens efficaces de détecter, prévenir et guérir les virus ASIC. Cela devrait vous aider à minimiser tout risque de malware. Plus important encore, cela vous permet d’économiser de l’argent sur toute rançon demandée par les pirates. De plus, cela permet d’économiser les bénéfices que vous pouvez perdre lorsque votre système est piraté. Bien que toutes les mesures ne soient pas infaillibles et que les pirates informatiques modifient constamment leurs techniques, il est toujours essentiel que vous vous prépariez à toute possibilité d’attaque. La dernière chose que vous voulez entre vos mains est un système qui reste vulnérable à tout type de script de virus minier existant.

Plus à explorer

Avez-vous besoin d'aide pour votre entreprise Bitcoin?

Nous sommes plus qu'une installation minière; nous sommes vos partenaires miniers. Que vous soyez amateur ou mineur professionnel, notre objectif est de rendre votre exploitation minière plus rentable en offrant les solutions minières ASIC les plus récentes et les plus efficaces.