Session du 13 juin 2024 à 20h30
Veille & Discussions
Algorithmique & Performance
Le cryptojacking
Le cryptojacking : ou comment vos appareils sont utilisés pour miner des cryptomonnaies.
00:00:00 :Bonsoir à tous, du coup ce soir présentation de l'attaque, de la cyber attaque crypto jackingoù comment vos appareils sont utilisés pour miner des crypto monnaies. Le crypto jacking avant
00:00:14 :toute chose qu'est ce que ça signifie ? Donc crypto c'est pour les crypto monnaies, jacking ça vientde card jacking qui est le fait de dérober donc un bien qui ne vous appartient pas et de vousl'approprier afin de l'utiliser. Donc là le but de la cyber attaque crypto jacking c'est d'utiliser
00:00:29 :vos appareils pour miner des crypto monnaies. Donc que est ce qu'on va voir dans cette présentationaujourd'hui ? Je vais d'abord vous présenter qu'est ce que le crypto jacking, le définir,
00:00:40 :expliquer un petit peu plus en détail à quoi ça correspond, comment on peut détecter nous entant que particulier une attaque de crypto jacking sur nos ordinateurs et du coup savoir comments'en protéger afin de ne pas être victime de ce genre d'attaques. Ensuite on va un petit peu
00:00:55 :rentrer au coeur de l'attaque, on va voir qui sont les personnes qui sont touchées, des noms,des chiffres, on va voir les différents algorithmes de minage qui sont utilisés et on va essayer devoir les comparer et comment les attaquants du coup se réalisent une attaque de ce type là avec
00:01:09 :les algorithmes à disposition. Et enfin du coup je vous présenterai une petite mise en situation oùje vous présenterai une démonstration directe de l'utilisation d'un mineur de crypto monnaie pourlà pour ceux que ça intéresse un petit peu de comment utiliser ce genre de choses. Alors tout
00:01:24 :d'abord qu'est ce que c'est de crypto jacking ? Alors crypto jacking comme je vous l'ai dit c'est uneforme de cyber attaque qui va utiliser les ressources informatiques des appareils desvictimes donc que ce soit des ordinateurs, des raspberry, parfois même des téléphones sansleur consentement donc c'est une sorte de virus pour miner des crypto monnaies. Au niveau des
00:01:42 :ressources informatiques ça peut aussi bien utiliser votre processeur donc votre CPU quevotre GPU donc votre carte graphique. Cette attaque là donc elle ne cite pas les données des utilisateurs
00:01:52 :ça ne vise pas à aller voler vos mots de passe ou aller voler vos adresses mail ou des documentssur votre pc mais bien utiliser seulement les ressources donc l'hardware de votre ordinateurce qui va entraîner généralement des ralentissements de vos appareils et donc de 1 une augmentation de
00:02:09 :votre facture de nécessité à la fin du mois et de 2 un vieillissement aussi plus rapide devos appareils surtout sur des ordinateurs portables ça va considérablement réduireleur espérance de vie. L'intérêt ici pour les pirates de ce genre de cyber attaques c'est qu'ils
00:02:26 :n'ont pas besoin du coup d'investir dans des machines puissantes qui peuvent facilement coûter1000, 2000, 3000, 5000, 10000 euros pour m'aider des crypto monnaies parce que du coup ils vontutiliser, ils vont distribuer en fait les attaques, ils vont utiliser des dizaines voire des centainesd'appareils compromis pour le faire un petit peu à l'image d'un botnet pour ceux qui connaissent
00:02:44 :là où c'est un autre type de cyber attaque où les gens vont pareil donc hacker des dizainesd'ordinateurs de particuliers afin de faire des attaques informatiques, c'est pareil ici lesattaquants vont donc compromettre des dizaines voire des centaines d'ordinateurs et m'aiderdes crypto monnaies sur tous ces ordinateurs pour avoir des revenus plus élevés sans pour autant
00:03:07 :aller débourser des sommes astronomiques dans des ordinateurs haut de gamme dédiés au minage.Cette cyber attaque là elle peut se trouver sous deux formes plus couramment soit classiquementvia donc un malware, un virus, donc là ça va être un point exé qu'on va vous envoyer par mail,ça va être quelque chose qui va tourner en arrière-plan sur votre ordinateur et qui va
00:03:32 :du coup utiliser les ressources de votre appareil une fois qu'il est compromis pour m'aider descrypto monnaies. La deuxième type d'attaque c'est que directement quand vous naviguez sur le web vous
00:03:42 :pouvez être victime d'une forme de crypto jacking via une page web qui est dite intempestive ou enfait le script javascript, donc voilà javascript le langage qui permet de faire des scripts doncsur internet. Lorsque vous naviguez sur internet sur des pages etc vous pouvez avoir un script
00:03:59 :qui tourne en arrière-plan et qui va pareil utiliser les ressources de notre ordinateur toutcomme google utilise votre ordinateur le cpu gpu pour afficher les pages et bien ça va encoreutiliser encore plus de ressources pour miner des crypto monnaies tant que vous êtes sur cette pageweb. C'est beaucoup moins efficace mais ça peut aussi toucher beaucoup plus de monde parce qu'il
00:04:18 :suffit de mettre ça sur une page web qui a beaucoup de trafic, on prend pas le risque d'envoyer unvirus à installer sur les pages des clients etc là on peut directement mettre ça sur une pageweb et n'importe qui qui y va va miner tant qu'il restera sur la page. Alors Hugo comment détecter
00:04:37 :une attaque de crypto jacking ? Il y a trois principales caractéristiques d'une attaque decrypto jacking qui permet de la détecter. De un c'est votre consommation électrique à l'afin du
00:04:48 :mois puisque ça fait chauffer énormément le processeur ça va accélérer le ventilateur votreappareil va naturellement beaucoup plus consommer que ce soit un appareil portable où sa batterieva se vider beaucoup plus vite donc vous allez devoir le recharger plus souvent ou alors votreordinateur 6 ou là les ventilos etc ça va beaucoup plus tourner la consommation électrique il va
00:05:07 :demander aussi plus de puissance ça va utiliser plus de watts et donc ça va aussi augmenter votrefacture d'électricité à la fin du mois. Ça c'est un premier signe pour comprendre que vous êtes
00:05:16 :peut-être victime de ce type de cyberattaque. La deuxième évidence c'est que du coup l'utilisationélevée de votre processeur ou même voir de votre carte graphique des fois vous pouvez dire vousfaites pas grand chose avec votre ordinateur vous n'êtes pas sur un gros jeu vous n'êtes pas entrain de faire du montage vidéo et pourtant vous remarquez que votre ordinateur il surchauffe que
00:05:40 :votre ventilateur il va à fond que tout ça va très vite et pourtant vous ne faites rien de spécialça peut être aussi un signe qu'il y a un petit virus qui tourne en arrière-plan et qui utilise lesressources de votre ordinateur pour miner des cryptomonnaies. Et enfin le troisième indice c'est
00:05:56 :un petit peu plus avancé c'est pas quelque chose que l'utilisateur un petit peu lambda va remarquermais le minage de cryptomonnaies comme il est en relation avec la blockchain donc le réseau en faitqui gère les cryptomonnaies et bien si on constate des connexions entrantes et sortantes avec des
00:06:13 :sites web ou des réseaux inconnus avec lesquels on n'a pas l'habitude de communiquer ça peut êtreaussi un signe que notre appareil est infecté. Voilà les trois les trois signes principaux quand
00:06:25 :on est victime d'une cyberattaque de crypto checking. Maintenant comment on peut faire pours'en protéger ? Et bien de un ça va être de surveiller sa consommation électrique si vous voyez que d'un
00:06:35 :mois à l'autre d'une semaine à l'autre votre consommation électrique elle triple, elle quadruple, elle estbeaucoup plus élevée pareil qu'à la fin du mois votre facture décidée a fait un bond ça peut êtredéjà un signe qu'il y a quelque chose qui tourne en arrière-plan sur votre ordinateur. L'autre donc
00:06:49 :l'ensuite pour le tout ce qui est processeur de cartes graphiques pour vérifier que si elle n'estpas surchauffée c'est de les surveiller. Pour ça il y a plein de logiciels vous avez des logiciels
00:06:57 :de surveillance sur Windows. Le plus simple c'est tout simplement de faire ctrl alt sup, d'ouvrirvotre gestionnaire de tâches, onglet performance et vous voyez le pourcentage d'utilisation devotre processeur et de votre carte graphique. Si vous voyez que c'est constamment au dessus de 70
00:07:12 :80 alors que vous faites pas de grosses tâches c'est aussi un signe que vous êtes potentiellementvictime de ce type de cyberattaque. Donc une fois que vous avez remarqué par exemple la meilleure
00:07:23 :chose à faire ça va être de réinitialiser son ordinateur comme ça vous êtes sûr que le virusest complètement supprimé et après vous êtes tranquille. Troisième moyen de s'en protéger ça
00:07:33 :va être de garder votre système d'exploitation à jour ainsi que vos drivers à jour. C'est superimportant dès qu'il y a une mise à jour de l'affaire parce que sinon certaines versionsplus ou moins anciennes que ce soit votre système d'exploitation ou vos drivers peuventcontenir des failles informatiques que les pirates peuvent utiliser afin justement de
00:07:52 :corrompre votre ordinateur. Maintenant quand vous mettez à jour il faut télécharger les mises àjour et là il faut faire attention de toujours télécharger sur les sites officiels des drivers.
00:08:03 :En général pour votre ordinateur vous allez sur le site de votre carte mère pour télécharger lesdrivers officiels. Pareil pour votre système d'exploitation vous allez sur le site de Microsoft
00:08:11 :ou alors vous allez directement dans les paramètres Windows pour mettre à jour avecMicrosoft Update. Mais voilà ne jamais télécharger sur des sites un petit peu douteux des 01.net
00:08:21 :ce genre de choses. Pareil ne pas télécharger les trucs qu'on vous envoie par mail. Faire trèsattention aux pièces jointes, faire attention voilà un petit peu aux mails qu'on vous envoie,que ce soit pas un point X caché dans une image. Toujours vérifier la provenance, est-ce que c'est
00:08:36 :bien quelqu'un que vous connaissez, est-ce que l'auteur de l'email qu'on vous envoie vous leconnaissez, est-ce que c'est bien sûr une adresse mail et pas quelqu'un qui fait passer pour. Voilà
00:08:44 :faire attention à ce genre de choses parce que très vite en déchargeant une simple image enpièces jointes ça vous exécute un script en arrière-plan qui va venir miner des crypto-monnaies.
00:08:52 :Concernant les crypto-monnaies qui peuvent être donc sur des sites comme je disais tout à l'heureet donc tant que vous êtes sur la page ça va miner et bien il y a des extensions quiexistent sur différents navigateurs Google Chrome, Javascript, Firefox etc. L'une d'entre
00:09:11 :elles c'est MinerBlock, je vous l'écris juste là, qui va en fait bloquer automatiquement et quiva détecter et bloquer automatiquement tous ces types de scripts qui visent à miner descrypto-monnaies tant que vous êtes sur la page et ça va complètement les bloquer. Il me semble
00:09:23 :aussi que la version plus, enfin de AdBlock, la version payante le fait également. Et enfinévidemment avoir un bon antivirus à jour. Si vous êtes sur Windows c'est juste Microsoft
00:09:36 :Defender, c'est le meilleur de toutes. N'allez pas chercher des Avas, des Opera ou je sais pasquoi, c'est pire qu'autre chose surtout en version gratuite ça va limite plus vous mettre des virusqu'autre chose. Voilà Microsoft Defender fait très bien le travail, mieux que la plupart de
00:09:50 :tous les antivirus. Donc si vous pouvez, si vous n'êtes pas sur UnlimitedBlock etc. vouscontentez de cet antivirus là, faites-le et je vous garantis qu'il vous bloquera beaucoup plusque la plupart des antivirus gratuits que vous pouvez trouver sur internet.
00:10:00 :Maintenant avant de passer aux suites, attention micro, est-ce qu'il y en a qui ont des questionssur cette partie là avant de passer un petit peu à la suite ? Sur justement le type d'attaque
00:10:15 :en elle-même, sur comment la détecter, comment sont protégés. Avant je vous présente l'attaqueen elle-même. N'hésitez pas.Tu parles d'antivirus gratuit parce que les autres effectivement c'est pas intéressant. J'avais vu
00:10:57 :une vidéo récemment où il disait que même les antivirus en fait c'était pas forcément idéal etqu'une solution qu'ils mettent en place dans les équipes de sécurité du type un SIEM si je metrompe pas, qui permet de plutôt analyser les comportements de ta machine, finalement elle peutêtre plus intéressante à mettre en place qu'un antivirus parce que justement ça t'analyse tout
00:11:19 :comportement étrange. Il n'est pas classique. Ouais c'est du coup c'est plus des logiciels desurveillance et comportemental. Oui ça peut être une très bonne solution à ajouter par dessus.
00:11:30 :Après c'est un truc qui n'est pas très grand public encore pour l'instant. Oui. Pour ça j'enparle pas trop mais oui ça peut être une solution supplémentaire. Après moi je parlais vraiment sur
00:11:38 :les antivirus classiques de base pour en avoir testé beaucoup, pour avoir fait des tests avecdes virus etc. Ils sont tous nuls. Avira gratuit, que ce soit Avira, Casper City, Avast, toutes les
00:11:51 :versions gratuites ça va limite plus vous mettre de virus qu'autre chose. Vraiment il faut justerester sur Microsoft Defender, l'antivirus de Microsoft de base sur votre Windows, il faitlargement le travail. Vraiment ça sert à rien d'aller chercher d'autres antivirus gratuits,
00:12:04 :ça va plus vous amener des problèmes et même aller payer des versions de Casper City ou quoije vois pas non plus trop l'intérêt. Je trouve que Microsoft Defender fait très bien le travail et
00:12:13 :après si vous vous débrouillez un petit peu mieux, s'intéresser à des logiciels de surveillance devotre ordinateur, de comportement etc. J'ai plus le nom de la chrony en tête. Oui il y a l'ESM mais
00:12:30 :s'intéressent il y a la chaîne de MeCode qui en a parlé il n'y a pas longtemps. Mais voilà pour ceux quis'intéressent c'est aussi un sujet à pousser. Une question pour ma part, je vois souvent sur le Discord des
00:12:41 :scams links qui permettent aux utilisateurs compromis de spammer ces mêmes liens partout.Ce genre d'attaque permet-il de faire exécuter des points exé de la même façon ? En soi c'est
00:12:51 :comme, on rentre dans la même pratique de faire attention aux pièges jointes. Si vous tombez sur Discord àpartir du moment où on vous envoie un lien, on vous invite à télécharger quelque chose, ce que vousallez télécharger ça peut être n'importe quoi en fait. Ça peut très bien être un virus classique
00:13:03 :comme un virus de crypto jacking. C'est une bonne pratique qu'il faut prendre peuimporte le type de virus qu'on peut avoir en face, y compris des virus de crypto jacking. Mais c'est
00:13:15 :clair que les utilisateurs Discord qui sont piratés, on vous envoie des liens en privé un peu douteux,on vous dit oui salut je vais faire tester mon jeu, est-ce que tu veux bien le tester en avantpremière ? Ce genre de choses il faut faire très attention parce que derrière ça peut être un
00:13:29 :cheval de trois, ça peut être un virus de crypto jacking, ça peut être plein de choses. Donc c'estla même chose que des scams par mail. C'est très courant aussi pour ceux qui sont sur Discord,
00:13:40 :même sur d'autres réseaux sociaux. Il faut vraiment faire attention à la provenance de quand on vousenvoie des choses et de ne pas télécharger n'importe quoi. Sinon si vous voulez vraiment
00:13:52 :télécharger, le conseil que je peux vous donner c'est d'installer sur votre pc soit une machinevirtuelle, soit ce qu'on appelle une sandbox. Ça va être un truc pareil qui va émuler un peu
00:14:05 :comme une machine virtuelle où vous allez pouvoir un petit peu exécuter tout ce que vous voulezet ce sera conteneurisé vraiment dans cet espace, ce bac à sable. Et donc comme ça,
00:14:16 :au moins ça ne va pas affecter le reste de votre ordinateur au cas où c'est un virus.Les apps de productivité en genre Pomodoro en ligne, ça peut être du crypto jacking ? Ça peut
00:14:26 :totalement oui. N'importe quel site web peut être un hébergeur d'un script de crypto jacking,n'importe lequel. Le moyen de s'en rendre compte c'est soit d'utiliser un bloqueur comme j'en ai
00:14:36 :mentionné un tout à l'heure. Je vous redonne le nom qui est là, minorblocks101 par exemple sivous voulez. Et sinon, quand vous êtes sur la page, pareil si vous voyez que votre CPU ou que
00:14:44 :votre GPU tourne plus que sur d'autres pages web et que ce n'est pas normal alors que c'estjuste un timer, ça peut être aussi un signe. Mais ça peut littéralement être sur n'importe
00:14:55 :quel site web. Jeu Steam ? Normalement non, parce que c'est quand même pour pouvoir upload un jeusur Steam. Normalement c'est quand même Steam, Valve vérifie etc. C'est peu probable, voire même
00:15:08 :impossible que quand vous téléchargez et vous lancez un jeu sur Steam que ça contienne unvirus. Je pense que le pourcentage devrait être vraiment 0,00 je ne sais pas combien de 0%.
00:15:18 :Normalement Valve, tous les fichiers sont vérifiés avant qu'un jeu soit disponible autéléchargement sur Steam. Normalement vous n'avez pas trop de risques là-dessus. C'est bien de
00:15:27 :faire attention mais voilà il y a quand même des endroits où on est quand même normalement assezsafe.Car graphique de fou ? Après ça dépend, malheureusement les jeux deviennent de plus en plus gourmands en
00:15:46 :termes de performance. Je ne sais pas ce que tu as comme carte graphique mais effectivement ça devientde plus en plus gourmand. Même moi avec une 3060 Ti pour du minimal je ne sais pas non plus l'extase.
00:15:58 :Je vous montrerai tout à l'heure en démonstration. J'ai beau avoir une 3060 Ti, je ne vais pas fairedes centaines de dollars par mois même si je laisse mon pc tourner 24 heures sur 24. Je pense
00:16:08 :que je ne ferai même pas 100 euros. Ok bon s'il n'y a pas d'autres questions, je vais passer unpetit peu au cœur de l'attaque. Alors qui sont du coup les personnes touchées ? Comme je disais
00:16:21 :tout à l'heure, n'importe quel type d'appareil peut être touché. Que ce soit des ordinateursWindows, des ordinateurs Mac ou des ordinateurs Linux. Et oui pour une fois, pour ce type d'attaque
00:16:30 :plus que pour d'autres types d'attaques, les utilisateurs Mac et Linux peuvent être touchés.Là où peut-être pour des Trojan, des Cheval de Troie, c'est peut-être un petit peu plus compliquéd'aller mettre un virus sur Mac. On se dit qu'on est protégé parce qu'on est sur Mac. Autant là
00:16:44 :moi j'ai un Mac, j'ai testé, je peux me faire pirater mon Mac par un virus de type CryptoJunking.Ou encore même on peut très bien pirater aussi des Raspberry Pi. Les téléphones et tablettes sont
00:16:56 :un petit peu épargnés. Il y en a quelques unes qui sont touchées à cause de deux raisons. Lapremière c'est que leur conception fait que c'est compliqué de lancer des exécutables dessus. Sur
00:17:08 :iOS c'est quasiment voire impossible. Et sur Android il faut un APK donc il faut réussir àconvaincre le maître d'installer un APK et de le lancer. Ça devient vite compliqué. Après bon
00:17:19 :forcément s'ils vont sur une page web ça peut marcher avec le script que je vous disais tout àl'heure. Mais vraiment le côté logiciel c'est pas trop possible. Et aussi d'un autre côté parce
00:17:28 :que les performances d'un téléphone vont être assez moindres pour minimiser les cryptomonnaies.Mais ça peut évoluer dans le futur s'il y en a qui arrive à trouver des manières. Mais à l'heure
00:17:38 :actuelle il n'y en a pas trop. La chose qui s'en rapproche le plus, pour ceux qui en ont entenduparler, l'application a fait pas mal parler d'elle il y a quelques années, c'est l'application PiNetwork. Je ne sais pas si vous l'avez déjà vu passer dans App Store, dans Microsoft Store. Ça
00:17:52 :m'intéresse d'ailleurs, n'hésitez pas à me répondre. C'est une application qui justementvous disait voilà c'est une cryptomonnaie, installe l'application et tu peux miner des Pi. C'est basé
00:18:01 :sur le chiffre Pi 314. Et voilà tant que tu fais tourner l'application et bien tu gagnes des Pi.Sauf qu'en fait c'est un peu illusoire, c'est à dire que peu importe le téléphone que vous avez,ça va aller à la même vitesse. C'est juste un chiffre qui est programmé pour augmenter. Ça
00:18:21 :n'utilise pas les ressources de votre téléphone, ce n'est pas du minage en fait. C'est juste unsystème où genre vous téléchargez une application et tant que l'application est lancée, il y a uncompteur qui s'écrémente et vous pouvez choper des récompenses etc. Sauf qu'au final on s'est
00:18:33 :rendu compte plus tard qu'il y a eu pas mal de vols de données etc. Donc d'ailleurs ceux qui ontl'application je vous conseille de la désinstaller. Mais elle a fait pas mal parler d'elle il y a
00:18:41 :quelques années parce que soi-disant c'était justement la première application qui vouspermettrait de miner des cryptomonnaies sur téléphone. Et on s'est rendu compte que c'est
00:18:49 :du pipo. Il y en a qui se sont amusés à démonter le code de l'application et il n'y a aucun minage,c'était que du visuel. Et derrière il y avait des pubs, il y avait du vol de données. Enfin
00:19:01 :c'était vraiment que du pipo. Maintenant pour parler un petit peu chiffres, sur une étuderéalisée par l'antivirus Kaspersky sur l'année 2022, donc c'était déjà il y a deux ans,je n'ai pas des chiffres plus récents malheureusement, mais j'imagine que ça s'est encorelargement augmenté, sur des centaines de milliers d'ordinateurs, rien qu'au premier trimestre,
00:19:23 :donc les trois premiers mois de l'année, il y avait plus de 500 000 des ordinateurs qui étaientvictimes d'attaques, qui étaient victimes de crypto-jacking. Donc on parle sur un seul trimestre,
00:19:35 :il y a deux ans déjà, et par un seul antivirus. C'est une étude qui n'était que sur lesordinateurs, qui était protégée par Kaspersky. Donc ça ne compte pas ceux qui n'ont pas d'antivirus,
00:19:47 :ça ne compte pas ceux qui sont chez Avash, Avira ou je ne sais quoi. Rien qu'avec un antivirus surtrois mois il y a deux ans, 500 000 victimes de crypto-jacking. Alors je vous laisse imaginer
00:19:57 :si en termes de chiffres que ça pourrait être sur l'ensemble de l'année, avec l'ensemble despc, antivirus, pas antivirus. Je pense qu'on est sur plusieurs dizaines de millions, et sans
00:20:07 :exagérer. Et ça a dû encore augmenter depuis deux ans. Donc c'est vraiment quelque chose qui devientde plus en plus courant, comme les crypto-monnaies deviennent de plus en plus courantes, comme lebitcoin ne cesse de monter, c'est quelque chose je pense qui est un petit peu, pas l'avenir des
00:20:22 :virus, parce que le mot serait un peu mal utilisé, mais c'est un type d'attaque qu'on va avoir deplus en plus, plutôt que d'autres types d'attaques. Je pense que ça va remplacer d'autres types
00:20:32 :d'attaques qui existaient avant, et qui vont être remplacées par celle-là. Après voilà, ce n'estque mon avis, mais au vu des chiffres, je pense qu'il y a moyen que ça grandisse de plus en plus.
00:20:41 :C'est pour ça que je trouve intéressant d'en parler, de se sensibiliser là-dessus, et de savoircomment s'en protéger. Maintenant, comment ça fonctionne derrière ? On arrive sur un sujet un
00:20:53 :petit peu plus compliqué, je vais essayer quand même de faire simple. Il y a deux types d'algorithmes,en gros les algorithmes peuvent être séparés en deux catégories, des algorithmes de minage decrypto-monnaies, les proof of work, donc preuve de travail, et les proof of stake, donc lestacking, c'est le fait de mettre en jeu. Donc le proof of stake, donc le principe de mettre en
00:21:15 :jeu, c'est le fait de stacker. Donc ces mineurs-là, ils ne vont pas utiliser les ressources de votreappareil, ils vont donc acheter la crypto-monnaie, et ils vont mettre en partie en jeu leurtoken de crypto-monnaie, pour valider les transactions sur la blockchain, donc sur le réseau.
00:21:32 :Voilà, c'est un type de... Certaines crypto-monnaies utilisent ça, plutôt que faire des calculs scientifiquescomme on va le voir après, vous mettez en jeu une partie de vos crypto-monnaies pour validerles transactions, et en échange vous êtes récompensé par... Donc chaque transaction, il y a des
00:21:46 :frais, en fait vous récupérez les frais de la transaction que vous avez validé, et c'est commeça que vous gagnez de l'argent. Ça c'est un des deux types principaux de minage de crypto-monnaie,
00:21:54 :mais c'est pas celui utilisé par les hackers, puisque celui-là il n'utilise pas de matériel,donc voilà, même s'il est tiré de votre ordinateur, il ne peut pas faire ça avec votre ordinateur.
00:22:05 :Mais je trouvais ça quand même intéressant de vous présenter ce type-là, parce qu'il y a deuxgrands types. Le deuxième, et donc celui qui vous intéresse, le proof of work, preuve de travail,
00:22:14 :c'est celui-là qui va utiliser les ressources de votre ordinateur, et en fait il va résoudre descalculs scientifiques complexes pour miner de la crypto-monnaie, donc vous voulez par exemple lebitcoin. Suivant la crypto-monnaie, les calculs sont plus ou moins complexes, par exemple ils
00:22:31 :vont être beaucoup plus complexes pour le bitcoin que pour l'Ethereum ou pour un coin crypto moinsconnu, et c'est donc ce qu'utilisent les hackers quand ils arrivent à pirater votre ordinateur.
00:22:45 :Ces algorithmes-là les plus connus, je pense le plus connu d'entre eux c'est le SHA256, que vousavez peut-être sûrement tous entendu parler au moins une fois, parce que c'est un algorithme dechiffrement qui est très connu, et du coup c'est celui qui est utilisé par bitcoin. Après il y a
00:23:00 :des crypto-monnaies qui développent leurs propres algorithmes, donc comme script pour Litecoin,ETH pour Ethereum, ou encore RandomX pour Monero. Voilà, vous n'avez pas besoin de le retenir,
00:23:13 :c'est juste histoire de vous en présenter quelques-uns, même si je pense que SHA256,tout le monde en a entendu parler au moins une fois. Mais nous du coup on va s'intéresser au
00:23:20 :dernier, donc RandomX. Avant de passer à la suite, puisque c'est quand même un sujet qui est unpetit peu compliqué de comprendre un petit peu ces différents types d'algorithmes,est-ce qu'il y a des questions par rapport à ça ? Parce que c'est quand même important de
00:23:32 :comprendre un petit peu comment ça fonctionne, avant que je passe à la suite. Est-ce que c'estassez clair sur comment, c'est quoi les deux types d'algorithmes principaux,et comment chacun d'entre eux fonctionnent ? Surtout celui de preuve de travail.
00:23:44 :J'avais vu une vidéo explicative sur l'algo SHA256, j'essaierai de le poster ici. Oui bien sûr,n'hésite pas. Donc c'est un algorithme de chiffrement, il n'est pas utilisé que pour
00:24:13 :miner des crypto-monnaies pour le Bitcoin, il est utilisé aussi dans d'autres cas de chiffrement.Mais voilà, donc là par exemple, c'est celui qui est utilisé pour miner du Bitcoin.
00:24:23 :Ok, écoutez, c'est bon pour tout le monde, on va pouvoir passer à la suite. Donc nous on vas'intéresser à l'algorithme RandomX, et surtout à la crypto-monnaie Minero. Pourquoi ? Parce que
00:24:37 :c'est la crypto-monnaie favorite des pirates. Vous allez peut-être être un peu étonné. Non,c'est pas le Bitcoin. C'est pas le Bitcoin, tout simplement parce que le Bitcoin, il faut des
00:24:47 :ressources beaucoup trop élevées pour en tirer un parti intéressant. C'est-à-dire que la plupartdes ordinateurs lambda, votre PC de bureau, même un PC gaming, n'est pas assez puissant pouravoir des rendus, des rendements suffisants en Bitcoin. Donc ce n'est pas ce qui est choisi par
00:25:04 :les pirates. Par contre, ils choisissent RandomX. D'ailleurs, dans l'étude que je vous ai présentéeprécédemment, sur les 500 000 ordinateurs infectés, la plupart, donc la plus grande majorité,était du coup des ordinateurs qui utilisaient le RandomX et donc qui minaient de la crypto-monnaieMinero pour les pirates. Et donc pourquoi ils ont fait le choix de cette crypto-monnaie ?
00:25:29 :Du coup, grâce à son algorithme. Parce que cet algorithme-là, il a été conçu pour fonctionnersur des petits ordinateurs. Il a été d'ailleurs fonctionné à la base pour ne fonctionner qu'avec
00:25:40 :un processeur. Parce qu'il y a beaucoup d'ordinateurs portables, voire même Raspberry Pi,des Macs, ce genre de choses, qui n'ont pas de processeur graphique. Ou alors qui en ont un mais
00:25:51 :qui est ridicule. Donc cet algorithme-là a été conçu à la base pour fonctionner qu'avec desprocesseurs. Même si aujourd'hui c'est possible de le faire fonctionner également avec des
00:26:00 :processeurs graphiques ou des cartes graphiques. Et du coup, il permet à des petits ordinateurs,comme des MacBooks, des ordinateurs de bureau ou encore des Raspberry Pi, de pouvoir miner et derapporter ne serait-ce que quelques dollars par mois, dizaines de dollars par mois aux pirates.
00:26:15 :Et là, vous allez peut-être encore être étonné, je dis que quelques dollars ou quelques dizainesde dollars, ça paraît rien. En effet, si vous disiez qu'un seul ordinateur, c'est rien du tout.
00:26:27 :Sauf que le fait de choisir un algorithme qui peut être exécuté sur quasiment tous lesordinateurs, ça fait qu'aussi les pirates, ils élargissent largement leurs possibilités entermes de nombre d'ordinateurs qu'ils peuvent pirater, en termes de nombre de potentiellesvictimes. Les pirates, en fait, ils construisent des réseaux avec des dizaines, des centaines,
00:26:48 :voire des milliers d'ordinateurs infectés. Et à ce moment-là, imaginons que vous avez 100ordinateurs infectés qui rapportent chacun 5 dollars par mois, ça fait déjà pas mal d'argent.
00:26:59 :Alors que si vous n'en avez qu'un Bitcoin, un seul qui peut miner du Bitcoin et qui rapporte 100,c'est moins intéressant que 100 qui rapportent 5 dollars. Donc, il privilégie la quantité à la
00:27:11 :qualité, si on peut appeler ça une qualité quand on mine du Bitcoin. Voilà pourquoi il se fait unequalification. Comme je disais, c'est plus intéressant de compromettre 100 ordinateurs
00:27:21 :classiques parce que tout type d'ordinateur est vulnérable face à cet algorithme-là. PC de bureau,le PC des personnes âgées, des débutants en informatique, que de compromettre quelquesordinateurs avec des gros processeurs et des grosses cartes graphiques. D'après XMRing,
00:27:42 :je vais représenter le nom juste après, mais retenez simplement que c'est le logiciel deminage officiel pour la crypto-monnaie minéraux qui utilise l'algorithme RandomX. La puissance
00:27:53 :d'un calcul d'un MacBook Air M2 ou d'un Intel Core i3 de 10e génération, donc c'est genre leprocesseur le plus commun sur les ordinateurs bureau classique, sa puissance de calcul c'estde 2000 H par seconde. Le H c'est quoi ? C'est du HH parce que les algorithmes c'est des calculs
00:28:11 :scientifiques où c'est du chiffrement, donc on parle en H par seconde. Vous avez juste àretenir que voilà ici c'est 2000 H par seconde alors que celui d'un Ryzen 7 3700X par exemple,moi celui de mon ordinateur actuellement, ou celui d'un Intel Core i7 de dernière génération,donc pareil ce qu'il y a dans la plupart des gros PC de jeu ou quoi aujourd'hui, c'est
00:28:32 :au moins 10000 H par seconde, donc 5 fois plus. Maintenant si on reprend un petit peu le calculpour comprendre pourquoi ils font vraiment ce choix là, bah oui un PC comme le mien va rapportercinq fois plus à un pirate qu'un MacBook ou qu'un ordinateur de bureau. Sauf que combien de
00:28:50 :personnes comme moi qui ont un PC de ce genre là, qui donc sont souvent un petit peu plus avertisdes dangers, vont se faire avoir par rapport aux employés de bureau, aux PC de bureau qui ne sontpas vraiment avertis, qui téléchargent un petit peu les pièces jointes sans s'en rendre compte.
00:29:09 :On peut partir d'un contrat par exemple que ça va être 1 pour 10. Bah rien qu'avec un ratiocomme ça, 10 ordinateurs de bureau, 10 MacBooks seront donc deux fois plus rentables qu'un seulPC comme moi. Et donc là on comprend que c'est largement plus intéressant pour des pirates
00:29:24 :d'utiliser cet algorithme là et de privilégier le fait qu'on ait une plus grande possibilité entermes de nombre de potentiels victimes, plutôt que baisser le nombre de potentiels victimes pouravoir un rendement plus élevé pour chaque victime. Ici c'est pas intéressant, le calcul est vite
00:29:41 :fait, il vaut mieux avoir 100 qui génère 5 que 5 qui génère 100. Maintenant comment les attaquantss'y prennent pour réaliser l'attaque ? Et bah pour ça on utilise un mineur. Un mineur c'est quoi ?
00:29:57 :C'est le logiciel qui va tourner en arrière-plan sur votre ordinateur et qui va du coup s'occuperde contacter la pool, donc la piscine. Pour faire simple la piscine ça va être le réseau en fait
00:30:08 :qui va vous envoyer les calculs scientifiques et qui possède les blocs de la cryptomonnaie et vousallez donc faire des échanges avec elle. C'est les fameux échanges réseau dont je parlais tout à
00:30:17 :l'heure. Je vais faire une analogie pour vous expliquer simplement. Imaginons que vous êtesun travailleur, que vous souhaitez travailler. Demain voilà vous allez voir une agence d'intérim.
00:30:27 :Cette agence d'intérim là, c'est la pool, elle va vous donner une mission. Donc cette mission làc'est le calcul scientifique. Vous si vous réalisez correctement cette mission ou si
00:30:38 :votre ordinateur réalise correctement le calcul scientifique, l'agence va vous reverser une partiede l'argent qu'elle aura été payée par l'entreprise parce que vous avez réalisé la mission. C'est
00:30:49 :pareil ici la pool elle va vous reverser une partie de l'argent du bloc dont vous avez résolule calcul scientifique. Est-ce que c'est clair avec cette explication là ? C'est important de
00:31:03 :comprendre comment un mineur fonctionne avant de passer un petit peu à la suite. Je résumerapidement, on est un mineur, c'est le nom qu'on donne au logiciel en arrière-plan qui fait lescalculs. Il contacte une piscine qu'on appelle une pool qui est un petit peu l'agence d'intérim. C'est
00:31:20 :elle en fait qui va rentrer en contact avec votre ordinateur, faire des échanges réseau, vousenvoyer les calculs à faire, vous faites les calculs, si votre ordinateur arrive à faire lescalculs, il le dit à la piscine et la piscine vous donne une récompense. C'est un échange
00:31:33 :entre deux entités, votre ordinateur et le réseau.Ouais c'est clair, nickel.J'attends juste de voir si DJ Game a une question.Pardon?Il comprend bien, la plupart des attaques se contentent de faire exécuter les scriptsexécutables officiels de XMrig. Il n'y a que la façon dont ils le font parvenir qui en soit illégal?
00:32:16 :Oui et non. Moi je le présente de ce format là parce que c'est le format le plus simple et queles attaquants ne se font pas chier si je peux utiliser le terme. Parce que XMrig comme c'est
00:32:28 :open source, le code est à disposition. Pourquoi s'embêter à recoder un mineur alors qu'il y ena un officiel qui utilise l'algorithme qu'on veut pour la crypto monnaie qu'on veut et qui estopen source. Donc on peut juste récupérer le code, le camoufler en arrière-plan dans ce qu'on veut,
00:32:48 :une image, un autre point exé, n'importe quoi. Et après il va fonctionner très bien. Et derrièreon a juste une configuration, vous verrez à la démo tout à l'heure comment ça fonctionne. Je pense
00:32:57 :que la plupart des attaquants, soit ils utilisent juste XMrig et le camoufle, soit ils utilisent soncode source pour refaire un mineur un petit peu camouflé. Mais grosso modo, pourquoi s'embêter
00:33:08 :alors que c'est open source? Mais oui c'est complètement illégal par contre. Peu importela façon dans laquelle c'est fait, c'est illégal. C'est illégal de le faire tourner sans
00:33:20 :consentement sur le pc de quelqu'un d'autre. Parce que utiliser XMRig ou utiliser le codesource XMRig pour faire un autre mineur, tant que c'est utilisé sur votre propre pc, c'est pasillégal. Miner les cryptos, il n'y a rien d'illégal là-dedans. Tant que c'est fait sur votre pc, que
00:33:35 :ce soit avec XMRig ou une version modifiée, tant que c'est sur votre pc, c'est pas illégal. Parcontre, dès que vous l'utilisez sur le pc de quelqu'un d'autre, même si c'est le code officield'XMRig, c'est illégal. Parce que vous compromettez, en fait c'est l'action de compromettre l'ordinateur
00:33:48 :à distance qui est illégale. Peu importe ce que vous en faites, que ce soit pour miner de lacryptomonnaie ou aller chercher ses mots de passe, c'est illégal. Ok donc voilà, donc ce mineur là
00:34:00 :c'est XMRig. XMR parce que c'est le nom, en fait, chaque cryptomonnaie vous voyez, il y a undiminutif. Par exemple le bitcoin c'est BTC, pour le monero c'est XMR, voilà, ne me demandez pas
00:34:13 :pourquoi. Donc XMRig parce qu'un rig, dans le terme de jargon des cryptomonnaies, un rig c'esten fait un ensemble de cartes graphiques qui va être utilisé pour miner. Donc ils ont fait un
00:34:29 :jeu de mots entre XMR et rig, XMRig, voilà. Donc c'est le mineur open source officiel deminéraux, utilisable pour tout type d'atari, Windows, Mac, Linux, Raspberry Pi, voilà, tout. C'est pour ça
00:34:42 :que c'est aussi intéressant pour les pirates, et qui du coup généralement est un fichierexécutable, un .xd, un script, et donc qui peut être très facilement caché dans
00:34:53 :n'importe quel autre type de fichier, dans une image, dans un autre logiciel, et être exécutéen arrière-plan, tout en étant contrôlé à distance. Tu peux avoir plusieurs pirates qui
00:35:05 :travaillent avec ta machine, si oui ça doit réduire leur performance. Oui, techniquement oui, si tuarrives à télécharger, si tu arrives au point où tu as téléchargé deux mineurs différents, et que lesdeux tournent en même temps, les deux vont être deux fois moins efficaces, et les pirates vont
00:35:25 :juste marcher dessus pendant que ton ordinateur va bien galérer. Mais c'est techniquement possible,oui. Ça va pas se mettre en conflit ? Je pense pas, non, parce qu'en soi c'est deux points exé différents.
00:35:38 :Je pense, enfin, la seule manière pour moi où ils pourraient rentrer en conflit, c'est si chacunutilise la même pool, parce qu'à ce moment là, du coup, la pool va se rendre compte qu'il y adeux requêtes qui viennent du même ordinateur différentes, et donc là ça peut peut-être poser
00:35:54 :problème, mais en général, enfin c'est peu probable, il y a des dizaines et des dizaines de poolsdifférentes, j'imagine que chaque attaquant différent utilise sa propre pool, tu peux mêmecréer ta propre pool, donc en soi c'est quand même peu probable, et à ce moment là, si chacunutilise sa pool, c'est des échanges réseau distincts chacun de leur côté, et donc il n'y a pas de
00:36:13 :conflit. Juste les performances sont réduites. Voilà. Et encore une fois, une autre chose depourquoi XMRig est intéressant, il propose une API HTTP avec son truc open source, vous allez voir,avec un dashboard tout à l'heure, qui permet de modifier la configuration à distance, et decontrôler à distance notre worker. Alors un worker, c'est le nom qu'on donne à une machine qui va
00:36:39 :miner à notre place. Worker, pourquoi ? Parce que c'est un travailleur en fait, une machine qui mine,on appelle un travailleur, donc worker. Et voilà, ça permet aux attaquants, du coup, de changer
00:36:48 :leur configuration, de consulter les statistiques, donc la vitesse de hache par exemple,il y a des transactions qui ont été validées, ils peuvent mettre en pause le worker, puis le remettreen route, l'arrêter, c'est bien pratique pour eux. Question bête, as-tu déjà entendu parler d'attaques
00:37:06 :où un attaquant unique faisait télécharger plusieurs scripts exé sur une même machine ?Je n'aurai pas le nom de l'attaque, j'imagine que ça doit exister, parce que tu peux très bien fairetélécharger deux types de virus différents. Par exemple, un seul hacker peut très bien à la fois
00:37:26 :terminer la cryptomonnaie, à la fois te mettre un cheval de trois sur ton ordinateur, ce qui luipermet d'avoir le contrôle total de son ordinateur à distance, et à la fois te mettre, qu'on s'appelle,j'ai oublié le nom, un keylogger, donc quelque chose qui va enregistrer tous les frappes de ton
00:37:44 :clavier pour aller récupérer tes mots de passe. Un seul même hacker peut très bien mettre ces troistypes de virus différents sur son ordinateur pour trois buts différents. Le keylogger pour aller
00:37:54 :récupérer tes mots de passe, donc il va viser des données. Le mineur pour du cryptojacking où il vaviser tes ressources pour régénérer de l'argent. Et le cheval de trois pour exercer un contrôle sur
00:38:05 :son ordinateur et l'utiliser comme zombie pour attaquer d'autres ordinateurs, ou pour partager,pour faire un réseau. Par exemple, en entreprise, en général, c'est toujours d'abord un cheval de
00:38:16 :trois qui est en premier, parce que le cheval de trois, une fois que tu as infecté une machine duréseau, comme toutes les machines sont sur le même réseau, une fois que tu en as infecté un, c'estcomme un peu le virus, comme le coronavirus ou quoi, ça se propage en fait, c'est contagieux,
00:38:29 :si tu veux. C'est à dire qu'une fois que tu as infecté une machine d'un réseau, un réseau scolaire,un réseau informatique, n'importe quoi, il suffit que le réseau ne soit pas assez sécurisé, ça vase propager, tu vas pouvoir infecter tous les autres ordinateurs et tu te constitues tout un
00:38:42 :réseau, et une fois qu'ils sont tous infectés, tu peux mettre d'autres virus dessus, tu vois. Doncen général, pour ce genre de trucs, c'est plutôt des chevals de trois en priorité, plutôt que descryptojackings, et le cryptojacking, ça va plus être pour des particuliers où une fois que le
00:38:59 :cheval de trois est installé, une fois que toutes les machines sont compromises, là on peut mettrece qu'on veut dessus. Ok, on va pouvoir passer à la mise en situation, à la petite démo. Est-ce
00:39:12 :qu'il y a des questions avant que je fasse la démonstration ? Non, pas de questions ? Ok.Bon, avant de faire la démonstration, je vais vous présenter, enfin ça fait partie un petitpeu de la démonstration, je vais vous présenter un petit peu les différents outils qu'un pyrale peut
00:39:44 :utiliser dans le cadre de XMRig. On va avoir donc l'outil de configuration, le dashboard,donc ça on va le voir juste après, et je vais d'ailleurs vous partager l'écran au passage,comme ça vous verrez le logiciel après. La pool que je vais utiliser, donc pareil, des pools,
00:40:07 :il y en a plein, moi je vais juste utiliser celle-là pour la démo, parce que je trouve qu'elle estassez bien faite pour voir les statistiques, ainsi que la liste des benchmarks. Je vais commencer par
00:40:16 :la liste des benchmarks. XMRig étant quelque chose d'open source, il y a des personnes de lacommunauté qui se sont dit, bah tiens, ce serait intéressant qu'avec XMRig, on propose de faireun benchmark de son ordinateur, afin qu'on ait un classement de savoir quels sont les processeursles plus rentables en termes de vitesse de calcul. Et du coup, là en fait, voilà,
00:40:37 :vous pouvez choisir l'algorithme, donc RandomX, si c'est en utilisant plusieurs coeurs de votreprocesseur avec un seul coeur, au niveau de ce qu'on appelle du processeur, si c'est unprocesseur AMD, ou un processeur Intel, ou d'autres processeurs, par exemple, d'autresprocesseurs, on va par exemple avoir les puces Apple, on va avoir des puces ARM, ce genre de
00:40:58 :choses. Et du coup, pareil, je peux aussi mettre en coeur simple, voilà, si on utilise un seulcoeur, vous voyez que les performances sont assez ignobles, on ne dépasse pas les 1300 encoeur simple, même sur un très très gros ordinateur, il faut utiliser plusieurs threads, et là on peut
00:41:16 :monter à des sacrées sommes. Et par exemple, pour vous montrer, bah moi, mon Mac, donc c'est dansOther, je vais aller chercher mon Apple M2, donc Apple M2, je sais pas s'il y a le R, bon j'imagine queça doit être celui-là. Vous voyez que, bah du coup, vous avez tous les benchmarks, pour du coup,
00:41:35 :donc tous les benchmarks qui ont été faits sur un Apple M2, vous voyez donc la puissance de calculavec un thread, vous voyez la durée, le nombre de CPU qui ont été utilisés, le nombre de threads,la version de Mac, etc. C'est plein de stats intéressantes que, bah du coup, les pirates peuvent
00:41:51 :utiliser pour voir quelles potentielles victimes peuvent être les plus intéressantes pour maximiserleur profit. C'était le premier truc que je voulais vous montrer. Deuxième truc, toujours dans
00:42:03 :l'open source, il y en a qui se sont dit, ce serait quand même une bonne idée si on faisait quelque chose quipermette de créer rapidement notre configuration. Et ils ont créé du coup le Configuration Wizard,
00:42:11 :où vous avez en quelques clics votre configuration qui est prête à tourner. Donc là, vous pouvezsoit utiliser des piscines, donc des pools préenregistrés par défaut, vous pouvez aussi utiliservotre propre pool, donc un daemon, ou aussi une autre custom pool comme ça, donc une pool qui n'estpas dans la liste là. Vous pouvez aussi choisir d'utiliser un proxy pour, justement, qu'on ne puisse
00:42:35 :pas vous repérer au niveau des connexions. Moi, par exemple, je vais prendre n'importe laquelle, on s'en fiche.Ici, vous allez mettre votre adresse de votre portefeuille. Donc, je vais vous montrer, j'utilise
00:42:46 :un logiciel simple, MyMonero, ça me permet d'avoir un portefeuille Monero.Et vous avez une adresse, vous pouvez la copier. Je m'en fiche de la donnée en l'occurrence, parce
00:43:00 :que j'ai rien dessus. Une fois que du coup, votre piscine est sélectionnée, vous sélectionnezsi vous n'utilisez que le CPU ou aussi la carte graphique. Moi, par exemple, j'ai une carte graphique
00:43:12 :Nvidia, donc je vais cocher ça. Ensuite, ici, vous pouvez réduire. Est-ce que vous voulez utiliser l'API?Si oui, quel est le nom que vous voulez utiliser pour votre worker pour pouvoir la repérer danstoute la liste? Là, ce nom là, il est utile parce que, justement, pour les pirates, quand ils ont
00:43:29 :des centaines et des centaines, ça permet de les repérer en mettant un nom. Donc, par exemple,ZolakTest. Le token, c'est le mot de passe pour accéder à l'API. Par exemple, je vais mettre 1, 2, 3,
00:43:40 :chose à ne pas faire, évidemment. Le port, pareil, auquel vous allez communiquer avec l'API. Ici,je vais mettre, je ne sais pas, moi, 12.5. Vous pouvez activer le fait qu'on puisse contrôler la
00:43:51 :configuration à distance et tous les accès. Et vous obtenez votre configuration. Vous pouveztélécharger et utiliser avec directement les lignes de commande qu'il y a à faire pour lancer.
00:44:01 :Voilà, normalement, c'est clé en main. N'importe qui peut le faire. Et du coup, vous obtenez votreconfiguration au format JSON que je vais vous montrer juste ici. Vous avez donc votre configuration
00:44:14 :vraiment par défaut. C'est vraiment une config de base. Pour vous montrer, moi, j'ai une config unpetit peu plus avancée qui ressemble à ça. Vous voyez qu'il y a quand même un petit peu plus de
00:44:23 :paramètres. Je ne vais pas rentrer dans les détails. C'est juste pour avoir une configuration un petitpeu plus avancée. Voilà, ça, c'était pour le deuxième truc que je voulais vous montrer. Là,
00:44:40 :ça va être le dernier board où on va avoir nos workers. On va pouvoir lancer le nôtre. Normalement,j'ai réduit un petit peu les performances pour ne pas que, vu que je suis en stream, ça consommetrop. Par exemple, je vais vous montrer sur Windows. J'ai ma config qui est là. Et j'ai
00:44:57 :un point X. Un point X, ça peut être caché dans n'importe quoi. Ça peut être aussi lancé avecun point CMD, un point BAT. Ça peut se décliner sous plein de formes. Moi, je suis sur Windows,
00:45:08 :je ne m'embête pas. C'est usage personnel. Donc, j'utilise le point X. Je le lance et le minerva tourner. Vous avez cette petite interface qui peut être tournée en arrière-plan. Vous voyez
00:45:20 :que sur mon dashboard en arrière-plan, ça s'est connecté. Et du coup, je sais que mon worker,mon travailleur est en ligne. Voilà l'IP à laquelle je peux accéder à l'API. Dès qu'il
00:45:32 :aura tourné un petit peu, je vais pouvoir voir les puissances de calcul. Je vais pouvoir voircombien il a validé de transactions. Donc voilà, vous voyez tout de suite, sur les dernières
00:45:41 :secondes, la vitesse de calcul était d'environ 5000. Et on voit du coup quelle piscine il utilise.Je peux cliquer dessus pour avoir plus d'informations. Donc par exemple, imaginons que c'est l'ordinateur
00:45:53 :de ma victime. Je sais quel est son processeur. Depuis combien de temps mon programme tourne ? Jepeux savoir sa vitesse de calcul sur 10 secondes, 1 minute, les 15 dernières minutes et il n'y aplus autre. Combien de transactions ont été, comment ça s'appelle, acceptées ? Quel est le temps
00:46:08 :moyen pour faire une transaction ? Quelle est la piscine que j'utilise ? Quel est son temps deréponse ? Il y a énormément de statistiques. Je peux également aller voir plus en détail les
00:46:19 :performances au niveau de chaque coeur de mon processeur. Voilà, j'ai les statistiques pourchaque coeur. Pareil pour ma carte graphique. Voilà, je sais quelle est la carte graphique. Combien
00:46:29 :de coeurs sont utilisés ? Pareil, donc là j'ai réduit de base, c'est 16 coeurs et 32. J'ai misà 7 et 16 pour ne pas que ça utilise toutes les ressources de mon utilisateur en ce moment.
00:46:39 :Vous pouvez voir la configuration à distance, la modifier, l'appliquer. Et vous avez là,qu'on s'appelle la fameuse requête API. Et donc là, c'est là, je vais vous montrer par exemple à
00:46:52 :distance. Je vais vous montrer, donc par exemple, je n'ai pas de tête. Donc là, c'est comme uneAPI REST classique. Vous avez des endpoints. Ici l'URL, c'est donc l'adresse IP que vous avez
00:47:07 :sélectionné et le port. Vous choisissez la méthode. Par exemple, moi je vais mettre la méthode POST.Ici, ça utilise le module JSON et RPC qui permet d'envoyer des requêtes à un mineur. Et ici,
00:47:21 :je vais dire que par exemple, ma méthode, ça va être PAUSE. Et vous allez voir que dès que je vaisappuyer sur SUBMIT, ici ça va être marqué PAUSE. Voilà, PAUSED. Et bien maintenant, à distance,
00:47:40 :même si c'était sur un autre ordinateur, je l'aurais mis en PAUSE. Je peux faire RÉSUME etvous voyez qu'il a repris. Et je peux également l'arrêter si je veux. Et voilà, c'est marqué
00:47:53 :STOPPED. Tout simplement. Alors, je vais juste le relancer du coup, pour vous montrer autre chose.Maintenant qu'on a vu un petit peu comment toute l'interface était faite, et bien du coup,on a aussi le dashboard de la pool. Et donc ça, à quoi il nous sert ? Parce que c'est à la pool
00:48:11 :où on va aller chercher notre petit paiement. Donc je vais aller récupérer encore mon adresse.Hop, vous allez sur le site de votre pool, vous mettez votre adresse, et vous pouvez voir lesstatistiques en direct. Et donc là, pareil, je peux voir à quelle vitesse le calcul. Je peux
00:48:32 :voir combien de transactions j'ai validées, etc. Moi, j'avais déjà fait des tests il y a quelquesjours, et vous voyez que par exemple, j'ai une balance de temps de XMR. Et voilà, par exemple,
00:48:48 :si je fais XMR tout l'euro, on peut vite fait savoir à combien ça vaut. Vous allez voir quece n'est pas grand chose, je n'ai pas miné longtemps. J'ai peut-être oublié une virgule,
00:48:57 :oui. Ça correspond à 0,02 euros. J'ai dû miner 5 minutes. Donc ce n'est pas une larme. Mais vousfaites tourner ça sur plein d'ordinateurs 24 heures sur 24, le compte peut vite monter. Et
00:49:14 :donc voilà un petit peu le panel d'un attaquant. Pas que d'un attaquant, parce que vous pouvez trèsbien faire ça sur votre ordinateur à des fins éducatives, comme je viens de le faire. Tant que
00:49:24 :vous ne faites pas ça sur l'ordinateur de quelqu'un d'autre, c'est entièrement légal.Voilà, moi, je vous ai fait la démonstration. Si j'ai envie aujourd'hui de me mettre à miner,
00:49:31 :je peux le faire exactement comme je vous l'ai démontré. Et après, eux, les pirates,ils déclinent ça sous forme de... Ils vont aller essayer de camoufler ça dans un autre logiciel,
00:49:41 :dans une image, pour vous le faire télécharger. Ils vont utiliser une poule privée pour ne pasque vous puissiez la repérer. Ils vont utiliser un proxy pour router le trafic réseau pour ne pas
00:49:51 :que ça se repére. Ils vont utiliser plein de petites tactiques qui font que ce sont des piratespour ne pas se faire repérer. Mais globalement, vous avez en direct le fonctionnement de comment
00:50:01 :ça marche. Un mineur de crypto-monnaie, donc en l'occurrence XMRig, pour la crypto-monnaie laplus utilisée pour les pirates, de façon très très simple. Vous voyez qu'il n'y a rien de
00:50:12 :compliqué. Vraiment, demain, je vais dans une salle de cours au collège. Je prends une heure,je leur explique. Vous, là, je pense que vous êtes aujourd'hui... Je vous donne une
00:50:21 :demi-heure de cours. Vous êtes tous capables de miner des crypto-monnaies. Donc comprenez bien quec'est quelque chose qui va vachement évoluer dans l'air du temps parce que c'est très trèsfacile à mettre en place. Même moi, si je m'intéresse, je peux très bien me mettre ça
00:50:34 :à profit et devenir un pirate si j'en ai envie. Évidemment, je ne vais pas le faire. Mais il n'y avraiment rien de compliqué. Et c'est ça qui est très terrifiant, selon moi, pour les années à
00:50:43 :venir. Je vais l'arrêter. Enfin, je peux vous montrer quelques statistiques. Vous voyez qu'àchaque fois, New Job, c'est comme je vous disais, à chaque fois, comme le centre d'intérim c'est lapool. La pool va vous donner un nouveau job. Vous l'acceptez. Vous l'acceptez. Vous la travaillez.
00:51:05 :Une fois qu'elle est faite, c'est bon, c'est accepté. Par exemple, je suis à ma 10e acceptée.A chaque fois que vous acceptez, que vous résolvez le calcul, vous serez rémunéré sur la pool àchaque fois que vous résolvez une des calculs que vous avez demandé. Voilà comment ça marche.
00:51:30 :Est-ce qu'il y a des questions par rapport à ça, par rapport à cette démonstration ? Est-ce que çavous a plu la démonstration ? Ça m'intéresse de savoir si c'était assez complet. Est-ce qu'il y
00:51:37 :avait certaines choses que vous n'avez pas compris et que vous voulez que je remontre ? N'hésitez pasà me dire. Si vous voulez que je vous remontre, là je repasse sur certaines choses en particulier.
00:51:49 :Alors, comment as-tu configuré ton fichier JSON ? J'imagine qu'il y a une doc officielle. Oui,il y a une doc officielle. XMRig. Tu tapes, hop, tarif sur le site, documentation mineure. Voilà,
00:52:06 :documentation officielle. Et pareil, tu as des documentations pour l'API, pour les pirates. Lebuild from source, open source, pour justement le camoufler, sur les algorithmes, sur laconfiguration. Tu as apparemment beaucoup de choses. Pareil, tu peux aller sur leur GitHub,
00:52:27 :tu vas avoir des exemples de configuration. Moi, je suis parti de ça et j'ai modifié pour monusage personnel. Par exemple, moi tout à l'heure, pour vous montrer, c'est vraiment pas compliqué.
00:52:38 :Moi tout à l'heure, par exemple, je ne voulais pas que ça utilise tous mes coeurs parce que j'étaisen stream et j'avais peur que ça fasse crash. Je sais que l'algorithme que j'utilise c'est RandomX,
00:52:49 :donc Rx. De base, dites-vous que ici, ça allait jusqu'à 15. Parce qu'on utilise mes 16 coeurs,donc de 0 à 15. Donc de base, c'était comme ça tout à l'heure. Et j'ai juste supprimé et j'ai
00:53:00 :mis de 0 à 7 pour que ça n'utilise que 8 coeurs. Voilà, c'est rien de bien compliqué pour, parexemple, modifier le nombre de coeurs que vous utilisez. Sachant que je vous ai montré tout à
00:53:09 :l'heure, cette configuration-là peut être modifiée à distance. Et c'est aussi une des méthodes queles hackers peuvent utiliser. S'ils voient que, par exemple, ça utilise trop de ressources sur
00:53:19 :votre ordinateur et que ça peut devenir suspect, rien ne leur empêche de réduire la consommation.Ok, ça leur rapportera moins, mais vous avez moins de chances, vous, de le découvrir. Donc c'est
00:53:29 :pour ça qu'il faut vraiment faire attention, parce qu'ils peuvent très bien être fourbes etcacher la chose pour que ça utilise moins et pour pas que vous vous en rendiez compte. Pareil, ici,
00:53:38 :voilà, si le CUDA, c'est pour la carte graphique, j'avais passé de 32 threads à 16 évidemment,pour pas que ça utilise beaucoup. Ouais, ok, ça vous a tout su, c'est cool. Bon, pas de questions,
00:53:52 :vous voulez pas que je repasse sur des choses en particulier ? Bah écoutez, tant mieux si ça vousa plu. Voilà, du coup, comme j'avais noté au début, voilà, moi ça a été mon sujet de recherche à
00:54:03 :l'université du Québec à Chicoutimi. Voilà, j'avais fait un an au Québec pour mes études l'annéedernière. Et donc j'ai eu un stage de recherche, parce que là-bas, au niveau Québec, etc., ils sont
00:54:11 :beaucoup dans la recherche. Et donc j'ai eu un maître de stage qui était donc la personne qui esten charge de la cybersécurité dans les universités au Québec, qui m'a du coup chargé de faire desrecherches sur le cryptojacking, sur ce que c'est comme attaque, comment on peut l'implémenter,
00:54:26 :comment on peut en faire une. Et donc voilà, moi j'ai fait les deux premiers mois. À l'heureactuelle, il y a d'autres étudiants qui sont toujours dessus, qui eux sont vraiment sur laphase de récolte de données. Et après, il y en a encore d'autres qui vont s'occuper de, voilà,
00:54:39 :de simuler une vraie attaque. Et à la fin, au bout de plusieurs mois, plusieurs étudiants, ça donneralieu à un research paper, donc un papier de recherche, comme voilà, comme des étudiants enmaster, etc., peuvent faire, qui sera disponible publiquement pour ceux que ça intéresse. Et donc
00:54:54 :voilà, si jamais ça vous intéresse, d'ici quelques mois, je le partagerai volontiers sur le Discordquand il sortira. Ok, et bien écoutez, s'il n'y a pas de questions, si vous ne voulez pas que je
00:55:07 :repasse sur des trucs en particulier, écoutez, c'était un plaisir de vous avoir présenté ça.N'hésitez pas à venir m'envoyer des messages privés sur le Discord, si vous voulez que,voilà, si vous avez des questions, si vous voulez revoir des choses ensemble, etc. Ce sera avec
00:55:21 :plaisir de discuter sur le sujet. C'est un sujet très intéressant, je trouve, qui émerge un petitpeu à la même manière que l'intelligence artificielle, je trouve, et qu'il est importantun petit peu de sensibiliser et de faire parler. Et bien écoutez, merci à tous pour votre présence
00:55:36 :et pour votre écoute. Je pense que les recorders peuvent cut s'il n'y a plus de questions. Et puisécoutez avec plaisir, et voilà, comme je disais, n'hésitez pas à venir me voir si vous voulezdiscuter du sujet, si vous avez des questions ou quoi. Et puis je vous souhaite une bonne fin de
Aucune occurrence trouvée pour « ».