Le chercheur en sécurité informatique Scott Helme a identifié ce qu'il a déclaré être la plus grosse attaque de ce type qu'il n'ait jamais vue. Le principe est toutefois simple : un code javascript.
Plus de 4.000 sites contiendraient ce code pour miner Monero
La technique, comme Scott Helme l'explique à Sky News le 11 janvier 2018, n'est pas nouvelle : il s'agit du minage de cryptomonnaie Monero par le biais du script CoinHive. C'est ce script qui a été découvert lors des campagnes visant à miner de la cryptomonnaie à l'insu des internautes.Ce piratage massif a été identifié par un antivirus classique : Scott Helme raconte à Sky News avoir reçu de la part d'un de ses amis une capture d'écran d'une alerte alors que ce dernier venait de se connecter à un site du gouvernement britannique. La nature de ce site a poussé le chercheur à regarder plus en profondeur la nature de l'attaque : il a ainsi identifié 4.275 sites institutionnels qui auraient été infectés par ce script.
La France touchée par l'attaque mais dans une moindre mesure
Pour obtenir ce résultat, Scott Helme a tout simplement cherché le script malveillant, très précisément « browseraloud.com/plus/scripts/ba.js », dans les sites institutionnels et a ainsi mis en évidence l'attaque. La plupart des cibles sont des sites anglo-saxons, notamment britanniques, mais il y a quelques surprises ailleurs.La France notamment est touchée : le site de la mairie d'Asnière-sur-Seine est dans la liste disponible en téléchargement ici. Quelques autres sites en .fr sont touchés. Des sites belges, espagnols ou encore allemands sont également concernés tout comme les sites de la mairie de Dublin (Irlande) et Malmo (Suède) ou encore certains sites officiels d'hôpitaux ou de services en général.