[ad_1]
Bien que des études récentes aient montré un ralentissement des activités de cryptojacking, en particulier celles liées à l’extraction de pièces de confidentialité, Intel reste à la recherche de mesures de répression contre de telles activités. Le géant de la technologie s’est associé à Microsoft pour déployer une campagne qui renforce la détection du cryptojacking avec de nouvelles technologies.
L’outil pourrait déclencher plusieurs détecteurs pour arrêter toute menace de cryptojacking
Selon l’annonce, Microsoft Defender pour Endpoint a intégré un outil de détection des menaces – connu sous le nom d’Intel Threat Detection Technology (Intel TDT) – conçu par Intel pour lancer une détection des points de terminaison des menaces de cryptojacking avant qu’elles n’atteignent un système.
La technologie peut activer la détection d’apprentissage automatique de cryptomining basée sur l’unité centrale (CPU) sans compromettre les ordinateurs des utilisateurs, ont déclaré les entreprises dans une annonce conjointe.
Frank Dickson, vice-président du programme Sécurité et confiance chez International Data Corporation (IDC), a fait part de ses réflexions sur l’outil de détection:
La télémétrie et la fonctionnalité au niveau du silicium permettent à la plate-forme informatique matérielle de jouer un rôle actif dans la défense contre les menaces contre les attaques «au-dessus du système d’exploitation». De toute évidence, l’objectif est de permettre aux systèmes Intel d’aujourd’hui et de demain d’être fondamentalement plus sûrs et d’avoir des taux d’infection par des logiciels malveillants inférieurs à ceux d’AMD, d’Apple et d’autres systèmes de processeur ARM.
Dans l’ensemble, l’outil permet d’envoyer un signal haute fidélité qui déclenche plusieurs détecteurs dans la flotte de l’entreprise sans réduire les ressources des systèmes.
Les attaques de cryptojacking ont perdu de leur élan
Le cryptojacking est une cyberattaque malveillante où les acteurs de la menace installent des applications de crypto-minage dans des ordinateurs appartenant à des particuliers ou des entreprises, dans le but d’exploiter illicitement des cryptos en prélevant des ressources sur les systèmes.
De telles actions …
Voir la source de cette publication
[ad_2]